2024-07-30 12:23:04 +02:00

70 KiB
Исходник Постоянная ссылка Ответственный История

title date
A 2024-04-15

Contribuez à la mise à jour de ce dictionnaire ici : mise à jour

ABCDE

(Actors, Behaviour, Content, Degree, Effect)

Dans le domaine de la lutte contre la désinformation, ABCDE est un framework créé par Camille François pour décrire et analyser les opérations d'influence. Initialement connu sous les initiales ABC pour "manipulative Actors, deceptive Behavior and Harmful content", le chercheur Alexandre Alaphilippe ajoute une quatrième dimmension "Distribution" puis James Pamment "Effect" pour prendre en compte l'impact de ces opérations (d'après le glossaire du EU Disnfo Lab).

Accès

(Access- hit)

Qualité qui permet de bénéficier dun service particulier sous certaines conditions. Ainsi pour bénéficier dune connexion Internet lusager doit solliciter un fournisseur daccès Internet (FAI*). En matière de télécommunication, il existe plusieurs types daccès, de mécanisme daccès ainsi que des techniques de contrôle daccès*. Laccès désigne également le fait dengager une consultation dun document sur un serveur. Ainsi, le nombre daccès est une mesure courante de laudience dun site Internet ou de la fréquence de consultation dun document. Dans cette approche, le terme en anglais le plus juste est hit.

Accès de base et accès primaire

(Basic Rate Interface – Primary Rate Interface)

Dans les Réseaux Numérique à Intégration de Services (RNIS*), laccès de base est le raccordement élémentaire qui fournit deux canaux B à 64 Kbps et un canal de signalisation* à 16 Kbps. Il se distingue de laccès primaire (Interface S2) qui lui, procure trente canaux B, un canal de signalisation.

Accès direct

(Direct access – Random access)

Mode décriture ou de lecture de données se faisant au moyen dadresses qui repèrent lemplacement des données.

Accès initial

(Initial Access)

Point d'entrée utilisé par un acteur malveillant pour s'introduire dans un système d'information. Il peut s'agir, par exemple, d'un compte d'utilisateur légitime d'un système d'accès à distance à des ressources du système d'information (service RDP, VPN, etc.) ayant été préalablement compromis et qui sera détourné pour conduire des actions malveillantes contre ces ressources. L'accès initial peut avoir été établi par l'acteur malveillant conduisant ces actions, ou par tiers auprès duquel il aura été obtenu, moyennant finances ou non.

Accès multiple

(Multiple Access)

Technique permettant à un certain nombre de terminaux ou de stations dutiliser simultanément les ressources dun moyen de transmission, dune façon prédéterminée ou en fonction du volume des échanges. Ainsi, dans un réseau local, laccès des terminaux à une même ligne de transmission est un exemple daccès multiple. Pour réaliser un accès multiple il est nécessaire de mettre en œuvre des techniques particulières. On peut choisir de répartir dans le temps (chaque équipement dispose dune fenêtre temporelle spécifique – ex Time Division Multiple Access -TDMA), deffectuer une répartition en fréquence (Frequency Division Multiple Access - FDMA) par détection de porteuse ou étalement de spectre (voir AMRC ou CDMA Code Division Multiple Access CDMA).

Voir également AMRC – Accès Multiple par Répartition en Code, AMRF – Accès Multiple par Répartition en Fréquence, AMRT – Accès Multiple par Répartition Temporelle.

Accès séquentiel

(Serial access)

Laccès séquentiel désigne un mode décriture ou de lecture de données, effectuées en suivant un ordre préétabli de rangement. Laccès séquentiel soppose à un accès direct.

Acheminement

(Routing)

Processus qui consiste à envoyer un bloc dinformation vers sa destination finale via une ou plusieurs stations du réseau SERVIN 2003. Dans un environnement IP, lacheminement des paquets est ainsi la fonction principale dun réseau, ce mécanisme fait lobjet de protocoles et doptimisations permanentes.

ACL - Acces Control List

(Liste de contrôle daccès)

Une liste de contrôle daccès établit les personnes, machines, fonctions ou protocoles qui peuvent accéder à une ressource (fichier, machine, service réseau, etc.). En matière de réseau, une ACL définit par exemple les ports*, adresses MAC*, adresses IP* et protocoles* autorisés à franchir un équipement actif (pare-feu*, routeur*, etc.).

Acquittement

(Acknoledgement - ACK)

Message daccusé de réception positif dans une procédure de transmission.

Action de lutte informatique défensive - LID

(Computer Network Defense - CND)

Dans le cadre des opérations dans le cyberespace*, action consistant à surveiller, analyser, détecter et réagir face à des attaques, intrusions ou perturbations qui pourraient compromettre, paralyser ou détruire les systèmes, réseaux et données.

Action de lutte informatique offensive – LIO

(Computer Network Attacks - CNA)

Dans le cadre des opérations dans le cyberespace*, action non physique entreprise dans le cyberespace contre des systèmes dinformation ou des données pour les perturber, les modifier, les dégrader ou les détruire.

Action dexploitation informatique - EI

(Computer Network Exploitation – CNE)

Dans le cadre des opérations dans le cyberespace*, action conduite dans le cyberespace en vue dobtenir laccès aux logiciels, configurations matérielles et données des réseaux informatiques. Elle vise à exploiter les données issues de systèmes dinformation ou de réseaux cibles et à recueillir du renseignement sur ces systèmes et réseaux pour alimenter le renseignement dintérêt cyberdéfense* (RIC).

Action dinfluence

(Influence Activity)

Dans la terminologie militaire française, ensemble des activités intentionnelles pour obtenir un effet sur les perceptions en vue de modifier les attitudes et/ou les comportements.

Action dinformation

(Information Activity)

Les actions d'information désignent les activités offensives et défensives portant sur les données, les contenus informationnels (messages et connaissances) ou les systèmes dinformation.

Action élémentaire

(Elementary action)

Action unitaire exécutée par une source de risque sur un bien support dans le cadre dun scénario opérationnel. Exemples : exploiter une vulnérabilité, envoyer un email piégé, effacer des traces, augmenter des privilèges.

Voir La méthode EBIOS Risk Manager sur le site de l'ANSSI

Active Directory (AD)

L'Active Directory est limplémentation par Microsoft dun annuaire LDAP*. Un annuaire est une base de données centrale contenant lensemble des données et informations dauthentification des utilisateurs dun réseau informatique (source Glossaire GLIMPS). L'accès à l'AD sur un système d'information est un des objectifs majeurs pour un attaquant.

Add-on

(Additif – Module complémentaire - Plug-in)

En informatique, un add-on est un module complémentaire dun logiciel (ou dun matériel) qui lui confère des améliorations ou des fonctionnalités supplémentaires. Ladd-on ne peut fonctionner quavec son logiciel maître et peut être ajouté indépendamment de linstallation de ce dernier. A titre dillustration, le navigateur libre Mozilla Firefox dispose de multiples modules complémentaires qui permettent par exemple de bloquer la publicité, dafficher la localisation du serveur* sur lequel vous êtes connecté, son certificat* de sécurité ou encore forcer lutilisation du protocole sécurisé HTTPS* lorsque cela est possible.

Administration de réseau

(Network management)

Action qui consiste à assurer le fonctionnement dun réseau (de ses équipements, interconnexions et des ressources qui le constituent en général), ainsi que sa gestion fonctionnelle (ajout, modification ou suppression déquipements, dinterconnexions, de fonctionnalités, configuration, etc.).

Adressage

(Addressing)

Ensemble des moyens permettant daccéder à une entité déterminée. On distingue plusieurs types dadressage :

  • Adressage absolu : adressage pour lequel on accède à lentité via une chaine de caractères absolu, il ny a alors aucune relations entre les adresses.
  • Adressage hiérarchique : ensemble de moyens permettant daccéder à une ressource via une succession de champs qui déterminent une localisation au sein de sous-ensembles hiérarchisés. Les adresses IP* en sont une forme, un numéro de téléphone également.
  • Adressage logique : type dadressage qui permet didentifier et de joindre une entité sur un réseau sans nécessairement connaître sa localisation physique. Ladressage logique intervient sur la couche 3 (réseau) du modèle OSI et identifie linterface réseau dune machine. Une adresse logique nest donc pas déterminée par son emplacement géographique. Ladresse IP* est un exemple dadresse logique.
  • Adressage physique : ensemble de moyens permettant daccéder à une entité physique. Ladresse MAC* est, par exemple, utilisée dans ce type dadressage pour identifier un équipement physique au sein dun réseau (ordinateur, routeur, etc.) Voir Adresse IP, Adresse MAC, Adresse.

Adresse

(Address)

Ensemble de données structurées qui permet de désigner tout ou partie dune ressource (équipement informatique, réseau, bloc de stockage mémoire, portion de programme informatique, etc.) et le plus souvent, de lidentifier de façon unique parmi dautres ressources dans un périmètre défini et à un instant donné.

Adresse IP

(IP address)

Ladresse IP permet didentifier une ressource informatique (ordinateur, imprimante, téléphone) au sein dun réseau qui repose sur le protocole de communication IP – Internet Protocol*. Cette identification peut être permanente ou provisoire et demeure un élément essentiel pour permettre lacheminement des paquets* de données*. Dans tout les cas elle est unique. Ladresse IP est codée sur 32 bits* (4 octets) pour la version 4 et sur 128 bits (16 octets) pour la version 6 (voir IP V6*). Cest lInternet Corporation for Assigned Names and Numbers (ICANN*) qui a la responsabilité de la gestion des adresses IP et de leur distribution. Ce rôle est évidemment extrêmement important dans la gestion de lInternet et de sa gouvernance. Voir également IP V4 et IP V6.


Pour aller plus loin

Les classes dadresse IP : face à laugmentation rapide du nombre de réseau et dadresse à distribuer, il a été nécessaire dorganiser la façon dont on attribuait ces adresses. En 1981, la RFC* 790, Assigned numbers, est publiée, elle organise le mécanisme dadressage. Ainsi, une adresse IP est divisée en deux parties, lune servant à identifier le réseau (net id) lautre servant à identifier la machine (host id). Partant, cinq classes dadresses sont définies :

  • Classe A : un octet pour définir ladresse réseau : XXX.000.000.000.
  • Classe B : deux octets pour ladresse réseau : XXX.XXX.000.000.
  • Classe C : trois octets pour ladresse réseau : XXX.XXX.XXX.000.
  • Classe D et E : adresses particulières.

Ainsi, en fonction de la taille du réseau lICANN assigne une « plage dadresse » de la classe associée. Par exemple avec la classe C, il est possible didentifier 2 097 152 réseaux distincts de 254 machines chacun. LICANN réserve également des adresses « privées » pour chaque classe. Ces adresses peuvent être attribuées librement (sans contrôle de lICANN) à une ressource informatique, sous réserve quelle ne soit pas directement connectée à Internet. Toutefois, laccès de ces équipements à Internet peut seffectuer par lintermédiaire dun équipement qui dispose lui, dune adresse (publique) attribuée par lICANN. Cest le cas des ordinateurs de votre réseau domestique (qui disposent dadresses IP privées de classe C le plus souvent, de type 192.168.X.Y.) qui accèdent à Internet par lintermédiaire de votre « box », disposant elle-même dune adresse attribuée par lICANN.

Les sous-réseaux :

Pour assurer un niveau supplémentaire de répartition des adresses IP, la notion de sous-réseau est introduite, en 1984, dans la RFC 917, Internet subnets. Ce fractionnement, qui ne remet pas en cause la notion de classe mais permet une utilisation plus flexible de lespace dadressage de chaque classe, en permettant la construction de sous-réseaux de taille arbitraire, grâce à lutilisation dun « masque ». Le masque de sous-réseau permet, lorsquil est appliqué à une adresse IP (par le biais dune opération booléenne de type « ET ») de déterminer le sous-réseau associé à une adresse. Le masque de sous-réseau a donc la même longueur quune adresse IP et se présente, en notation binaire, comme une suite de 1 puis de 0. En notation décimale à point, un masque de classe C se présente ainsi : 255.255.255.0


Adresse MAC

(Medium Access Control address) Ladresse MAC est ladresse unique qui identifie un matériel électronique de communication réseau compatible avec le standard* Ethernet* (typiquement, une carte réseau dordinateur). Elle est codée sur 6 octets. Cette adresse est attribuée dès la construction, et constitue ladresse « matérielle » dun objet connecté. Ladresse est divisée en deux champs : le premier identifie le constructeur de linterface matérielle, et le second est un numéro séquentiel attribué par le constructeur. Ladresse MAC est aussi appelée adresse « physique », par opposition à ladresse « logique » (par exemple ladresse IP*) de léquipement informatique associé.

Address munging

Technique qui permet de camoufler une adresse mail et éviter d'être reconnu par les outils de recherche autonmatiques. Cette technique assure ainsi une protection minimale contre la collecte massive de courriel (mail harvesting) en substituant le symbole @ dans une adresse mail. nom.prenom@nom_de_domaine.fr devient par exemple nom.prenom_AT_non_de_domaine.fr.

Adresse URL

(Uniform Ressource Locator)

Ladresse URL, plus simplement appelée URL*, désigne lemplacement dune ressource sur Internet. Le terme français retenu par la Commission générale de terminologie et de néologisme est : adresse universelle. Le Journal Officiel en donne alors la définition suivante : dénomination unique à caractère universel qui permet de localiser une ressource ou un document sur lInternet, et qui indique la méthode pour y accéder, le nom du serveur et le chemin à lintérieur du serveur. Ex : http ://monsiteinternet.com est lURL de « mon site internet », cette adresse est interprétée par le navigateur pour retrouver la ressource sur Internet (voir DNS). Le mécanisme du DNS* fait correspondre une adresse IP* à une URL. Cette dernière étant plus simple à retenir quune suite de chiffres.

Voir également : URL, URI, DNS

ADSL - Asymmetrical Digital Subscriber Line

Littéralement « liaison numérique asymétrique », lADSL est une technologie daccès* numérique à Internet* par lintermédiaire dune ligne téléphonique analogique, qui sappuie sur des méthodes de transmission plus performantes que le classique RNIS*. Les liaisons ADSL sont dites « asymétrique* » dans la mesure où le débit en réception (download*- descendant) est supérieur au débit démission (upload* montant). En France, l'ADSL est déployé par France Telecom en 19994, puis sera supplanté progressivement par l'arrivée de la fibre optique.

Adware

(Publiciels)

Mot composé de la juxtaposition des mots anglais ad (publicité) et ware (contraction de software - logiciel). Les publiciels sont des logiciels qui diffusent de la publicité lors de son utilisation. Ils sont en général couplés avec des jeux (gratuits) et la publicité est affichée en bandeau. Certains logiciels publicitaires permettent à l'utilisateur de se débarrasser de la publicité moyennant un certain coût soulignant ainsi le modèle économique de ces logiciels. En revanche, un publiciel sera considéré comme un logiciel malveillant lorsque le distributeur du logiciel n'indique pas clairement à l'utilisateur potentiel qu'il recevra de la publicité lors de son utilisation.

AES - Advanced Encryption Standard

AES est un algorithme de chiffrement symétrique, il remplace le DES* comme standard de chiffrement à partir de 1997. Ses créateurs, Joan Daemen et Vincent Rijmen ont proposé un algorithme de chiffrement par bloc utilisant des clés de 128, 192 ou 256 bits. AES utilise peu de ressources mémoire et savère un standard très rependu.

AET – Advanced Evasion Techniques

(Technique dévasion avancées)

Les techniques dévasion avancées regroupent lensemble des pratiques qui permettent le contournement des systèmes de détection dintrusion. Ces techniques sont en général pratiquées par des attaquants déterminés et disposant de moyens conséquents pour atteindre leurs objectifs. Le terme est à rapprocher des attaques de type APT (Advanced Persistant Threat).

Voir également APT.

AFF – Advanced Forensic Format

A écrire :)

Affaiblissement du signal

Rapport entre la puissance en entrée dun système et celle en sortie. Ce rapport sexprime en décibel (db). Laffaiblissement traduit donc une diminution dune puissance électrique, acoustique ou électromagnétique entre deux points. Lorsque laffaiblissement du signal est trop important, le récepteur interprète moins correctement le signal et génère des erreurs.

AFNIC – Association Française pour le Nommage Internet en Coopération

Lassociation française pour le nommage internet en coopération est une association à but non lucratif en charge de la gestion de la gestion des domaines de premier niveau (TLD) suivants : .fr ; .re (la Réunion), .tf (Terres australes et antarctiquesantartiques françaises) ; .yt (Mayotte) ; .pm (Saint-Pierre et Miquelon) ; .wf (Wallis et Futuna). Créée en 1997, lassociation se fixe comme objectif de contribuer au développement dun internet plus sûr et stable ; ouvert aux innovations ; où la communauté Internet française joue un rôle de premier plan. Les missions de lAFNIC sont ainsi de : « dexceller dans la fourniture de services essentiels résilients au cœur de linfrastructure Internet en France ; de développer et de partager son expertise pour faciliter les transitions vers l'Internet du futur. »

AFNOR - Association Française de NORmalisation

Association loi 1901 fondée en 1926 responsable, en France, de la normalisation. Elle est membre de l'ISO (International Standard Organisation) et du comité Européen de normalisation CEN. LAFNOR est par ailleurs membre du comité de normalisation en électronique et en électrotechnique (CENELEC). Lassociation a le monopole de la normalisation en France et édite les normes NF.

Agent

(Agent)

Programme qui effectue une tâche de façon autonome sans intervention de lutilisateur (les agents peuvent dialoguer entre eux). Il peut ainsi effectuer la liaison entre deux entités du réseau, filtrer des informations ou effectuer des recherches. On parle dagent logiciel, ou dagent intelligent.

Agile (méthode)

A écrire :)

Agrément de sécurité

En France, l' ANSSI* délivre des agréments de sécurité pour les dispositifs et mécanismes de sécurité destinés à protéger, dans les systèmes dinformation, les informations couvertes par le secret de la défense nationale. Une solution sera alors agréée pour répondre aux besoins de sécurité de telle ou telle classification. Cet agrément peut aussi être donné dans le cadre d'une homologation d'un système complet.

Air gap – air wall

(Isolation physique)

Mesure de sûreté utilisée pour sécuriser un système en lisolant physiquement de tout autre réseau informatique. Dans ce cadre, aucune connexion physique nest autorisée (branchement de périphériques, câbles, connexions sans fil, etc.). On peut par ailleurs inclure dans ces mesures une isolation électromagnétique qui assure quaucune fuite de données, ou attaque, ne peut avoir lieu à laide démissions de signaux parasites. Il faut toutefois noter quun air gap, sil confère un niveau de sécurité élevé à un système, savère pénible à utiliser et rend donc son déploiement peu performant. Son usage est, en général, limité à des systèmes critiques à sécuriser en priorité. Enfin, plusieurs attaques informatiques ont déjà réussi à franchir des air gap avec laide active ou passive dutilisateurs. Le facteur humain savère ainsi un élément clé de la sécurité du système dinformation.

Aléa

A écrire :)

Alice

Voir Bob…

Algorithme

Suite dinstructions exprimées dans un langage simplifié permettant deffectuer une opération spécifique. La science associée, lalgorithmique, est donc létude de la résolution de problèmes par la mise en œuvre de suites dopérations élémentaires selon un processus défini aboutissant à une solution. Elle est ainsi à la base de la programmation : elle permet, soit sous forme graphique, soit sous forme de pseudo code, de présenter les séquences dinstructions, définir les variables, les entrées et sorties afin de réaliser une opération spécifique.

Algorithme de Dijkstra

Algorithme de choix du plus court chemin entre deux points dun réseau, utilisé pour le routage* de paquets de données. Issu de la théorie des graphes, il est couramment utilisé dans les algorithmes de routages à états de liaisons* et notamment par le protocole OSPF* (Open Shortest Path First).

Algorithme de Karn

Algorithme développé par Philippe Karn en 1987 qui permet daméliorer la mesure du temps de transmission aller-retour de données sur un réseau. Il permet donc dobtenir une mesure fiable du Round Trip delay Time (RTT)* lors dune transmission via le protocole de transport TCP*.

Algorithme de recommandation

Programme informatique qui, en ligne, vous recommande des contenus parmi l'ensemble des contenus possibles, souvent sur la base de qu'il connait de vous. source : "Toxic Data" David Chavalarias.

Algorithme de routage

Méthode de résolution permettant détablir les routes à suivre pour lacheminement de paquets dans un réseau en fonction de critères de choix.

Voir Routage, Table de routage.

Algorithme de routage à état de liaisons (de liens)

Dans les algorithmes de routage dynamique, comme ceux à état de liaisons, les routeurs sont censés fournir des informations sur le coût de la connexion à chacun de leurs voisins. Le routeur tient à jour une base de données décrivant la topologie réseau, il est donc en mesure de calculer la distance qui le sépare dune destination, il construit donc un « arbre » dont il est la racine. Le routeur calcule la route complète vers la destination mais ne conserve que linformation sur le saut suivant. Le principal inconvénient de ce type dalgorithme est son coût en termes de capacité de calcul et dutilisation de la mémoire. À chaque changement détat sur le réseau, le routeur doit mettre à jour sa base et recalculer les routes possibles avant de déterminer la plus courte.

Algorithme de routage par vecteur de distance

Deuxième type dalgorithme de routage dynamique, le vecteur distance est également appelé algorithme de Bellman-Ford. Dans ce cas, chaque routeur dispose dune table de routage* qui indique pour chaque réseau, linterface locale permettant datteindre la destination et la meilleure distance qui lui est associée. Cette distance est estimée par le routeur en fonction des messages envoyés par ses voisins. Cet algorithme nécessite de déterminer une métrique commune pour évaluer le coût dune destination. Il peut sagir du nombre de saut* (un saut = distance entre routeurs voisins), du nombre de paquets dans la file dattente de linterface (système qui permet dévaluer le niveau de congestion du réseau) ou encore le temps mis pour atteindre le prochain routeur. En échangeant leurs tables de routage de proche en proche, les routeurs finissent par connaître les réseaux auxquels ils ne sont pas connectés directement mais que leurs voisins sont capables datteindre. Le protocole RIP* Routing Information Protocol est fondé sur un algorithme à vecteur de distance. La métrique choisie est le nombre de réseau quun paquet doit traverser pour atteindre sa destination finale.

Allocation de ressources

Lallocation de ressources est une méthode qui consiste à répartir les ressources dun système entre plusieurs utilisateurs. Lallocation dynamique permet de choisir les bénéficiaires en fonction de critères déterminés en temps réel. Cette méthode soppose à lallocation statique qui se fonde sur des critères définis en amont.

Amorce

(Boot)

En informatique, lamorce (ou programme damorçage) est un programme nécessaire à la mise en fonction dun système dexploitation. Ce programme sexécute à chaque mise sous tension (allumage). Au sein du support de stockage de masse le plus courant dun ordinateur (le disque dur), il est stocké dans une zone particulière appelée MBR (Master Boot Record).

Voir MBR.

AMRC - Accès Multiple par Répartition en Code

(CDMA – Code Division Multiple Access)

Plus connu sous le vocable anglo-saxon CDMA, Code Division Multiple Access, il sagit dune technique de mutualisation des accès* à un lien de communication (il sagit de permettre à plusieurs machines dutiliser un seul et même canal de communication commun). Une seule fréquence de transmission est utilisée sur le lien, et chaque station qui y accède se voit attribuer un code propre. Ainsi, plusieurs stations peuvent transmettre de linformation sur le même lien : linformation dune station donnée est identifiée par son code. Ce type daccès sappuie souvent sur une modulation à spectre étalé.

AMRF - Accès Multiple par Répartition en Fréquence

(FDMA – Frequency Division Multiple Access)

Le FDMA, Frequency Division Multiple Access, est une technique de mutualisation des accès* à un lien de communication. Elle repose sur le multiplexage fréquentiel : plusieurs fréquences de transmission sont utilisées sur le même lien, et chaque station utilise sa propre fréquence parmi celles-ci pour transmettre des informations.

AMRT - Accès Multiple par Répartition Temporelle

(TDMA – Time Division Multiple Access)

Le TDMA, Time division multiple access est une technique de mutualisation des accès* à un lien de communication. Elle repose sur le multiplexage temporel : chaque station dispose dun intervalle de temps dédié (slot*) pendant lequel elle peut transmettre sur le lien. Cette technique nécessite que toutes les stations utilisant le lien soient parfaitement synchronisées en temps. Voir TDM, TDMA.

Analyse de trafic

Lanalyse de trafic (réseau) désigne tout processus dans lequel les données du réseau sont collectées et analysées pour améliorer la performance, la fiabilité, la visibilité ou la sécurité du réseau. Ces processus sont en général automatisés (de la collecte à l'analyse) mais l

Analogique (signal)

(Analogic)

Un signal analogique est un signal* qui varie sur une échelle de valeurs continue au cours du temps. Il se distingue dun signal numérique* qui varie de façon discrète dans le temps. Le signal numérique est « binaire* », présent ou absent, cest une succession de 0 et de 1. Il permet de mettre en œuvre des techniques avancées de compression de message et également lutilisation de codes correcteurs derreur.

Analytics

A écrire :)

Ancre

(Anchor)

Appelée également, ancre de lien ou point dancrage, cest une zone déterminée dun document qui sert de départ ou darrivée à un lien hypertexte*. Ainsi, une ancre permet dans un document de cliquer sur un mot ou une phrase qui est associé à un lien. Cest une façon plus intelligible de faire des références dans un document web par exemple, en évitant dutiliser lURL* du lien.

Android

Système dexploitation pour des terminaux mobiles (téléphones, tablettes) ou embarqués (télévisions, ordinateurs de bord automobiles, etc.), basé sur un noyau Linux. Racheté par Google en 2005, il représente, en 2023, 72% du marché des systèmes dexploitation* OS pour smartphone (ou ordiphone). Selon LEPTIDIGITALen 2024 6 acteurs se partagent 99% du marché des systèmes dexploitation dans le monde. Les voici :

  • Android : le système dexploitation de Google qui équipe la majorité des smartphones et tablettes daujourdhui.
  • iOS : le système dexploitation dApple qui équipe exclusivement les iPhone et iPad.
  • Windows : le système dexploitation de lentreprise américaine à lorigine du même système dexploitation pour ordinateurs portables et fixe
  • BlackBerry OS : le système dexploitation développé par BlackBerry qui équipe exclusivement les téléphones et smartphones BlackBerry.
  • Symbian OS (Nokia) : Symbian est le système dexploitation historique des premiers téléphones Nokia et Motorola. Cet OS est désormais de moins en moins répandu.
  • Tizen OS (Samsung) : le système dexploitation Tizen a longtemps équipé les propriétaires de téléphones Samsung.

ANFR - Agence Nationale des Fréquences

Etablissement public dont la mission est de gérer le spectre* hertzien, de répartir les fréquences entre les différents organismes et administrations. LANFR conduit les négociations internationales sur les fréquences. Elle contrôle également, sur le territoire national, les stations radioélectriques (dont les stations de bases des opérateurs de téléphonie mobile).

Voir le site ANFR

Anonymat

(Anonymity)

Une des caractéristiques souvent évoquée de lInternet, est l'anonymat (réel ou supposé) quil procurerait à ceux qui sen donneraient les moyens. Lanonymat est ainsi une qualité qui rend impossible le lien entre une activité réseau (surf, requête, post de réseau social) et une personne physique. En France les notions de liberté d'expression et de protection de la vie privée sont régulièrement liées à la problématique de l'anonymat. Ce dernier est souvent confondu par les usager avec le pseudonymat qui revient à ne pas utiliser directement son identité en ligne mais y substituer un pseudonyme. Le corpus legislatif visant à réguler les usages numériques se densifient en Europe et en France en particulier soulevant le débat entre liberté et contrôle. La Loi SERN (2024) visant à « sécuriser et réguler l'espace numérique » en est une illustration.

Anonymisation

(Anonymysation)

Approche qui vise à rendre impossible, à une catégorie dobservateurs, lidentification réelle dun usager du réseau en fonction de son activité. Lanonymisation est rendue possible par lutilisation doutils et de techniques spécifiques qui masquent ou modifient les paramètres didentification dune connexion (notamment adresse IP* de la machines utilisée, empreintes).


Techniques et outils danonymisation

Il nexiste bien évidemment pas de « solution » complète et totalement sûre. Linternaute curieux pourra ainsi avoir accès à de nombreux outils dont lusage est plus ou moins aisé mais cest la combinaison de plusieurs outils et le strict respect dune discipline dusage qui peuvent permettre une forme danonymat. Il existe différents outils correspondants à différents usages.

Naviguer sur le web :

Utiliser un « serveur proxy* » qui permet de masquer votre véritable adresse IP* ainsi que des données sur votre système dexploitation et votre navigateur internet. Certains sont gratuits et dautres services sont payants. De nombreux sites proposent des listes de proxy (il convient toutefois de vérifier la localisation physique de ces serveurs ainsi que leur stabilité). Lusage de proxy peut entrainer des expériences de navigation différentes et certains sites interdisent laccès des connexions issues de proxys.

TOR, the onion router (Voir TOR)

Linstallation du navigateur spécifique (TOR Browser) permet de rejoindre le réseau TOR sur lequel, les connexions sont chiffrées entre routeurs (il est donc théoriquement impossible dintercepter une connexion). Attention toutefois, TOR ne protège que les paquets TCP il nest donc pas infaillible, par ailleurs, chacun peut devenir un « nœud TOR » et faire transiter du flux par sa machine. La NSA par exemple disposerait de plusieurs relais contrôlés mais les capacités réelles dinterception sont sujettes à caution.


Anonymous

Anonymous, désigne un mouvement informel dactivistes actifs notamment sur Internet. Ce mouvement, regroupe généralement des collectifs dinternautes agissant de manière anonyme, le plus souvent pour défendre la liberté dexpression et sopposer à la censure. Le collectif peut agir également dans le monde « réel » en organisant des rassemblements où les participants arborent le masque de Guy Fawkes rendu populaire par la bande dessinée et le cinéma. Dans les années 80, le personnage de V pour Vendetta porte en effet un masque inspiré du visage de Guy Fawkes, puis en 2006 ladaptation au cinéma réalisé par James Mc Teigue finit de populariser ce symbole et de lassocier définitivement avec le mouvement. Le collectif a connu une forte médiatisation à partir de 2008 avec notamment lattaque contre léglise de scientologie (projet Chanology) puis contre les pays pratiquants une censure de lInternet. Utilisant massivement les outils numériques, la mouvance est très présente sur les réseaux sociaux et sur lensemble des media 2.0. Le site Anonops par exemple offrait de nombreux tutoriels* pour rejoindre les canaux IRC* du groupe en utilisant TOR*. Par ces relais ils informent la communauté des projets daction et chaque internaute peut se joindre au mouvement. Les actions sont baptisées OP (pour opération) suivi du nom de la cible et généralement précédé du symbole dièse (hastag*, #) rendu commun par le réseau social Twitter pour marquer un sujet. Ainsi, au mois de février 2011, au début des Printemps arabes, le collectif vise la Tunisie et lance #optunisia, la répression est féroce et le gouvernement arrête plusieurs blogeurs et activistes liés au mouvement. La même année, #oplybia est lancée sous la forme dun forum visant à regrouper et échanger des informations sur la situation dans le pays et permettre aux activistes déchanger de façon sécurisée. Puis la lutte contre la propagande de lEtat Islamique a mobilisé une partie de la communauté (#opisis). Plus récement des communautés sont intervenues dans le cadre du conflit entre l'Ukraine et la Russie.

ANSI - American National Standards Institute

A écrire :)

ANSSI - Agence Nationale de la Sécurité des Systèmes dInformation

LANSSI est lautorité nationale française en matière de sécurité et de défense des systèmes dinformation. Créée par décret en 2009, lagence succède à la DCSSI (direction centrale de la sécurité des systèmes dinformation). Lagence est ainsi chargée de proposer des règles pour la protection des systèmes de lEtat et de vérifier lapplication de ces mesures. Dans le domaine de la cyberdéfense, lANSSI assure via un centre opérationnel, la veille, la détection et lalerte en cas dattaques informatique sur les réseaux étatiques entre autres. Service à compétence nationale, lAgence est placée sous lautorité du Premier ministre et rattachée au Secrétariat général de la défense et de la sécurité nationale (SGDSN). Ses activités sont résolument tournées vers la protection, la sécurité et la défense des systèmes dinformation. Le modèle français de cybersécurité et de cyberdéfense repose sur une séparation claire, au sein de lÉtat, entre les missions défensives et offensives. L'ANSSI contribue ainsi à renforcer le niveau de cybersécurité global et la stabilité du cyberespace. Dirigée depuis janvier 2023 par Vincent Strubel, uccédant à Guillaume Poupard, lagence compte environ 600 agents pour un budget de 23 M€ en 2021.

Voir le site de l'ANSSI

Antivirus

(Antivirus)

Logiciel destiné à détecter et prévenir linfection dune machine par un logiciel malveillant. Lantivirus inspecte ainsi les fichiers, courriers électroniques et les secteurs de démarrage dun ordinateur.

Voir IDS, HIDS, IPS, HIPS, Heuristique.

API - Application Programming Interface

(Interface de programmation)

Interface de programmation qui met à disposition des programmeurs des fonctionnalités et des accès aux programmes systèmes de façon simple et sans en exposer tous les détails. Une API comporte ainsi classiquement des classes, des méthodes, des fonctions et des constantes mises en œuvre par une bibliothèque logicielle. LAPI regroupe, pour un langage de programmation donné, les fonctions « de base » déjà accessibles. Il suffit alors « dappeler » la fonction existante plutôt que de la programmer entièrement. Cette pratique sest particulièrement développée avec les langages de programmation par objets*. Pour Java* par exemple il existe de nombreuses API : Java RMI, Java IDL, Java Media Framework API…

Appairage

(peering)

Action qui consiste à échanger du trafic Internet avec des pairs. Les opérateurs* suffisamment grands nachètent pas de transit mais disposent daccords dappairage pour acheminer les paquets de leurs clients vers dautres opérateurs. Ils sont appelés opérateurs de niveau 1 (tier-1). Le peering est donc un type daccord entre deux réseaux qui séchangent du trafic IP. Les accords de peering entre opérateurs permettent doptimiser la connectivité géographique. Lorsquun accord de peering est impossible entre deux FAI*, il est nécessaire de procéder à un accord de transit (qui lui est un accord commercial).

Application

(Application)

En informatique, une application est un ensemble de fonctionnalités regroupées dans une même famille dactivité. Le traitement de texte, par exemple, est une application courante de bureautique, comme la messagerie électronique. Le terme regroupe également loutil qui supporte lactivité. Ainsi, Microsoft Word est une application de traitement de texte et Libre Office Calc une application de tableur.

Appréciation des risques

(Risk assessment)

Ensemble du processus didentification, danalyse et destimation des risques (ISO 31000:2018). Dans la démarche EBIOS RM, cela correspond aux ateliers 2 (sources de risque), 3 (scénarios stratégiques) et 4 (scénarios opérationnels).

Voir La méthode EBIOS Risk Manager sur le site de l'ANSSI

APT - Advanced Persistant Threat

Terme utilisé dans le milieu de la sécurité informatique et de lanalyse des menaces cyber pour désigner autant un type dattaque quun groupe dattaquants méthodiques, à des fins despionnage informatique. Plusieurs définitions du terme coexistent mais paraissent souvent ne traiter quun aspect du problème. Ainsi, le groupe de sécurité américain Mandiant (à qui lon doit le rapport sur lunité chinoise en charge de la lutte informatique offensive – APT1) parle d« un groupe d'attaquants sophistiqués, déterminés et coordonnés, qui ont systématiquement compromis le gouvernement des États-Unis et les réseaux informatiques commerciaux depuis des années. ». Pour Dell SecureWorks : « APT, terme le plus couramment utilisé pour se référer à des activités de cyberespionnage menées contre les gouvernements, activistes et industries. ». Enfin, pour le NIST* : « un adversaire qui possède un niveau d'expertise sophistiqué et des ressources importantes, qui lui permettent de créer des opportunités pour atteindre ses objectifs et utilisant de multiples vecteurs d'attaques. Ces objectifs sont typiquement l'établissement et l'extension dune compromission dans linfrastructure informatique dans le but d'exfiltrer de l'information, décourager ou entraver des aspects critiques d'une mission, dun programme ou organisation ; ou se placer en position de remplir ces objectifs dans le futur ». Finalement l'analyse « mot à mot » est également très intéressante car elle soulève de multiples questions. Le terme « advanced » en premier lieu ramène souvent au niveau technique des attaquants (« les plus évolués »). Cet aspect peut largement être critiqué, car d'une part il contribue à l'aspect « marketing » de l'analyse des menaces et d'autre part il est généralement faux. En effet, la plus part des APT n'exploitent pas de « vulnérabilités inconnues » (0-day) et utilisent bien souvent un vecteur d'infection classique (le mail ciblé – spear phising*). SecureWorks semble du même avis et écrit dans un document intitulé « Cycle de vie d'une APT » que « la nature organisée des attaques APT est ce qui les rend avancées et c'est cet attribut combiné avec le ciblage d'une entreprise spécifique qui les rend différents des autres scénarios de menaces. Les opérations démarrent avec un plan. Les objectifs sont définis et une série de procédures coordonnées très rodées est mise en mouvement ». En revanche, le terme « Persistent », semble plutôt faire l'unanimité. L'idée sous jacente étant qu'une APT, par nature, cherche à se maintenir sur le système cible. Le dernier terme de lexpression APT, « Threat » est encore plus complexe à cerner, et s'il peut paraître lié au « code » mis en œuvre, il fait plutôt référence à « l'intelligence » qu'il y a derrière. La menace ce n'est pas le code malveillant, c'est le groupe qui cherche à l'utiliser dans un but précis. Cedric Pernet dans son ouvrage sur les APT, fait converger les approches pour ne retenir que la formulation suivante : « Une attaque informatique persistante ayant pour but une collecte d'information sensibles d'une entreprise publique ou privée ciblée, par la compromission et le maintien de portes dérobées sur le système d'information. » Dautres analyses enfin laissent entendre que le terme APT ne désignerait pas un type dattaque mais serait un terme utilisé pour évoquer des attaquants chinois, sans les nommer expressément, lors des échanges dinformations entre le gouvernement américain et le secteur privé.

AQSI (Autorité Qualifiée de Sécurité des Systèmes d'Information)

à écrire :)

Archive – archivage

(Record, archive)

Larchivage est laction qui consiste à réunir, organiser et conserver des données. Il se distingue de la sauvegarde qui elle duplique les données pour un stockage sur un support distinct dans une démarche de sécurité, afin de pouvoir les restaurer en cas dincident. La sauvegarde impose un éloignement (géographique, support, etc.) des données afin que ces dernières ne soient pas susceptibles de subir les mêmes sinistres que les données originales.

ARM - Advanced Risc Machine

Les processeurs ARM sont une famille de processeurs qui diffère des processeurs x86. Ils proposent un jeu d'instructions réduit (RISC : Reduced Instruction Set Computer) ainsi qu'une architecture de type Harvard. Cela signifie qu'il existe une séparation physique entre le bus d'adresses et le bus de données. Sont proposés des versions à cœur 32 bits et plus récemment 64 bits.L'architecture ARM constitue une propriété intellectuelle (IP). Le processeur ARM n'existe pas en soi, à l'instar des FPGA (Field Programmable Gate Array), l'IP est intégrée dans un composant plus global appelé SOC (System On Chip - Système sur puce). Ce sont les fondeurs comme ST Microelectronics, qui implémentent les cœurs dans leurs microcontrôleurs ou microprocesseurs. Le segment commercial visé est celui des Smartphones et des systèmes embarqués. En effet, les cœurs ARM proposent des optimisations en consommation électrique qui offrent de bonnes performances.

ARP – Address Resolution Protocol

(Protocole de résolution dadresse)

Protocole* qui intervient entre la couche réseau (couche 3) et la couche liaison (couche 2) du modèle OSI*. Son rôle est central car il permet dassurer une correspondance entre des adresses réseau (typiquement une adresse IP*) et une adresse physique (adresse MAC*). ARP établit une table de correspondance entre les deux types dadresse et interroge régulièrement le réseau pour mettre à jour cette table. Cette dernière, appelée cache ARP, est stockée dans une mémoire temporaire de chaque équipement qui souhaite communiquer. Ainsi pour pouvoir échanger un message avec une autre machine sur un même réseau local, la machine source doit interroger les autres machines pour savoir à adresse physique est associée ladresse IP du destinataire. Un message broadcast* est alors envoyé et seul la machine dont lIP correspond répond en indiquant une adresse MAC de destination. Ce mécanisme peut faire lobjet de détournement, on parle alors dattaque de type ARP cache poisoning*. Le protocole est décrit par la RFC* 826 en 1982 et devient le standard internet STD 37. Enfin, arp est également une commande qui peut être exécutée dans un terminal elle permet de consulter (et parfois modifier) les tables ARP. Ainsi, la commande arp – a retourne toutes les entrées du cache ARP.

ARP poisoning – ARP spoofing

(Empoisonnement de cache ARP – Usurpation de cache ARP)

Technique dattaque informatique qui permet de détourner le flux légitime vers un autre équipement dun même réseau local. Pour ce faire, lattaquant doit « forger » un message ARP dans lequel il fait correspondre à ladresse IP de la passerelle (Gateway*) ladresse physique (adresse MAC*) de sa propre machine. Ainsi, tout le flux du réseau local à destination de la passerelle transitera par sa machine, lui permettant découter le trafic.

ARPANET - Advanced Research Projects Agency Network

Le réseau ARPANET est généralement considéré comme « lancêtre » du réseau Internet. Il sagit dans les faits dun projet du département de la défense américain lancé en 1969 qui utilise pour la première fois le principe de la commutation de paquets. LARPA (Advanced Research Project Agency) est créée en 1957, sous limpulsion du président Dwight D. Eisenhower. Cette agence est chargée de piloter les projets scientifiques dimportance stratégique afin de garantir aux États-Unis la position de leader scientifique mondial. Dix ans plus tard, Lawrence G. Roberts, à la tête du projet « réseau informatique » au sein de lARPA publie ses « plans pour le réseau ARPANET ». Donald Davies et Robert Scantlebury du NPL proposent quant à eux un système qui sappuie sur le concept de réseau à commutation de paquets. La même année, Paul Baran de la RAND publie un article sur lutilisation dun réseau à commutation de paquets afin de sécuriser les communications en cas dattaques nucléaire. De façon très schématique, lidée de Paul Baran consiste à créer un réseau distribué*, cest-à-dire sous forme de toile daraignée où chaque nœud est relié à plusieurs autres. Pour communiquer sur ce réseau, chaque message est découpé en trame* contenant les informations nécessaires à son bon acheminement (routage*), chaque paquet ainsi constitué part du point A et rejoint B en empruntant différents nœuds. Au point B, le message est reconstitué et exploité. Ainsi, si la liaison entre deux nœuds était détruite ou compromise, la transmission pourrait continuer en utilisant un autre canal. La guerre froide et la crainte dune attaque nucléaire soviétique avaient fait naître le besoin de réseaux résilients, insensibles à la destruction dun ou plusieurs de ces pions. Les quatre premiers ordinateurs du réseau ARPANET sont connectés à la fin de lannée 1969, ils permettent de relier le Stanford Research Institute, luniversité de Santa Barbara et luniversité de lUtah à Salt Lake city (UCLA). Le premier échange entre deux machines na permis lenvoi que de trois lettres. Internet nétait pas encore né ! La deuxième étape fondamentale du développement dARPANET sous légide du département de la défense réside dans la création par Bob Kahn dun protocole* capable de transmettre des informations par paquets radio, en s'affranchissant des perturbations. Avec la collaboration de Vinton Cerf, Bob Kahn élabore le célèbre protocole TCP/IP (toujours en vigueur à ce jour, même sil a été largement amendé). En 1976, le DoD adopte TCP/IP pour son réseau ARPANET composé alors de 111 machines. Voir le site le réseau ARPANET, 50 ans déjà

Arobase

(at-sign)

Larobase ou larobe est le symbole @. Il est utilisé dans les adresses de messagerie électronique pour séparer lidentifiant du nom de domaine auquel il est rattaché. Il est couramment utilisé pour désigner un pseudonyme sur Twitter en début didentifiant (@monsieurX).

Article Contrôlés de la Sécurité des Systèmes dInformation – ACSSI

Les ACSSI sont des dispositifs de sécurité mettant en œuvre des logiques cryptographiques qui sont utilisés afin de protéger des informations. En France, lInstruction générale interministérielle 1300 sur la protection du secret de la défense nationale, précise ainsi que « certains moyens, tels que les dispositifs de sécurité ou leurs composants, et certaines informations relatives à ces moyens (spécifications algorithmiques, documents de conception, clés de chiffrement, rapports dévaluation, etc.) peuvent nécessiter la mise en œuvre dune gestion spécifique visant à assurer leur traçabilité tout au long de leur cycle de vie ainsi que la connaissance de la version logicielle et matérielle. Il sagit des moyens et des informations, quils soient eux-mêmes classifiés ou non, quil est essentiel de pouvoir localiser à tout moment et en particulier en cas de compromission suspectée ou avérée. Ces moyens et informations sont appelés “articles contrôlés de la sécurité des systèmes dinformation” (ACSSI) ».

Assemblage - désassemblage

A écrire :)

ASCII – American Standard Code for Information Interchange

ASCII est un standard qui permet de coder des caractères sur huit bits (soit 256 caractères distincts possibles) permettant ainsi leur traitement numérique. Pour autant, ASCII ne définit que 128 caractères (numérotés de 0 à 127) et nutilise donc que sept bits (le dernier étant placé à 0).Typiquement, lorsque nous saisissons une lettre sur un clavier, lordinateur utilise un code pour stocker et manipuler ce caractère. Ainsi, la lettre « a » devient le numéro « 97 » en code ASCII standard, « 61 » en hexadécimal. Les numéros de 0 à 31 ne sont pas affichables, ils sont appelés caractères de contrôle et permettent deffectuer des actions particulières tel que « espace » (caractère numéro 32), « échappe - ESC » (numéro 27) ou « annulation » (numéro 24). Initialement développé pour la langue anglaise, ASCII ne prévoit pas de caractères accentués, ceux-ci sont codés par le système Unicode, plus complet. Voir Unicode, UTF, UCS.

Assembleur

(Assembler)

Le langage assembleur est un langage de programmation de bas niveau (cest-à-dire très proche du langage interne de la machine), qui permet de transmettre des instructions à un processeur. Il existe plusieurs types de syntaxe en fonction du processeur. Un ordinateur ninterprète que des instructions spécifiques en binaire* (soit une suite de 0 et de 1), les compilateurs* sont des programmes conçus pour convertir des programmes de langage évolué (ex. langage C) en langage machine correspondant à une architecture précise (exemple x86). Les instructions en langage machine sont codées et stockées dans la mémoire. Les commandes comprises par un processeur sont relativement simples : ce sont des opérations avec éventuellement des « arguments » supplémentaires (comme la source ou la destination de la donnée à manipuler). Toute action peut se résumer à des déplacements de données stockées en mémoire, et à des opérations mathématiques sur celles-ci. Le langage assembleur nest quune représentation pour programmeur des instructions machines qui vont être exécutées pas le processeur. Il existe deux syntaxes majoritaires : AT&T et Intel. En pratique, le langage assembleur nest utilisé que pour des portions de code critiques, pour exploiter des fonctions atypiques du processeur, ou pour effectuer une rétro ingénieurie dun code compilé. Voir Compiler.

Astroturfing

(Contrefaçon d'opinion)

Technique de manipulation de l'information qui consiste à tenter de créer une impression de soutien spontané généralisé pour une politique, un individu ou un produit, alors que ce soutien est mis en place par un groupe coordonné. Le terme est dérivé d'une marque de pelouse synthétique imitant la pelouse naturelle. À laide de moyens tels que de faux sondages, de fausses identités, de faux commentaires sur la toile et dans les réseaux sociaux, souvent amplifiés par des techniques algorithmiques, il s'agit de fait croire à lexistence dun mouvement dopinion.

Asymétrie

(Asymetric)

Dans le domaine militaire, lasymétrie qualifie des relations entre acteurs dont les attributs de puissance sont de nature différents. Ainsi, les combats asymétriques décrivent des affrontements mettant face à face des forces ne conduisant pas le même type de combat (forces régulières contre partisans par exemple). La terminologie militaire française en donne ainsi la définition suivante, disparité totale ou très prononcée des buts de guerre, de la nature des moyens et des modes daction utilisés, au point que les formes de pensée et daction de lune des parties restent impuissants à apporter des réponses appropriées aux problèmes posées par le système de pensée de lautre partie, linverse nétant pas nécessairement vrai.

Dans le domaine de la cryptographie*, le terme désigne un mode de chiffrement* qui utilise des clés* distinctes pour chiffrer* et déchiffrer*. Les clés sont dites asymétriques, bien que différentes elles sont mathématiquement liées de sorte quil est aisé de déduire la seconde à partir de la première mais très difficile de conduire lopération inverse. Le couple de clés est généré en même temps, lune est rendue publique (clé publique*) lautre est conservée et permet les opérations de déchiffrement. Voir Chiffrement.

ATM – Asynchronous Transfer Mode

(Mode de transfert asynchrone)

Technique de transfert de petits paquets de taille fixe (53 octets), appelés, cellule*, utilisant une commutation et un mode avec connexion. Voir Mode de transfert asynchrone.

Attaque

(Attack)

Dans la doctrine militaire française, lattaque se définit comme « lacte essentiel de la manœuvre offensive visant par la combinaison du feu et du mouvement, soit à détruire un ennemi déterminé, soit à le chasser des zones quil occupe en lui infligeant le plus de pertes possibles ».

En sécurité informatique, une attaque désigne plutôt une série dactions techniques qui vise à accéder sans autorisation à un système dinformation ou à perturber son fonctionnement normal. Lattaque informatique se caractérise par lexploitation dune faille* (ou dun ensemble de failles) sur la cible afin de produire un effet.

Attaque par canal auxiliaire

(Side channel attack)

Le principe dune attaque par canal auxiliaire repose non pas sur lattaque directe du mécanisme de sécurité, mais sur son implémentation matérielle. Ainsi, si le mécanisme de chiffrement RSA* est mathématiquement très robuste, il nen demeure pas moins que des mécanismes de sécurité utilisant cette méthode peuvent être attaquées avec succès. Cest, par exemple, lanalyse précise du fonctionnement du processeur qui peut révéler une clé de chiffrement. On peut alors dresser la typologie suivante :

  • Attaque par mesure de la consommation électrique (ou du rayonnement électromagnétique) ;
  • Attaque par temps de calcul (ou temporelle) ;
  • Attaque par faute (il sagit dintroduire des erreurs pour provoquer de nouveaux calculs et ainsi dériver des clés) ;
  • Analyse acoustique.

Les parades sont déployées par les producteurs de puces utilisées dans les systèmes cryptographiques. Ainsi, pour lutter contre les attaques temporelles, des nombres aléatoires pour effectuer des calculs inutiles sont générés. Les parades sont de deux ordres : technologiques (conception de mécanismes qui brouillent les signaux écoutés), et algorithmiques. Dans ce dernier cas, il sagit de concevoir des algorithmes dont le déroulement est indépendant de la composition de la clé.

Attaque par déni de service (DOS) et déni de service distribué (DDOS)

(Denial of service – Distributed denial of service)

Le déni de service est un type dattaque informatique qui vise à rendre indisponible un ou plusieurs services. Le déni de service peut utiliser une vulnérabilité logicielle ou matérielle mais on peut également saturer les ressources critiques (bande passante, ports disponibles, mémoire) et ainsi limiter ou interdire laccès à une ressource. Lorsquil est conduit par plusieurs machine qui font converger leurs requêtes vers une seule on le qualifie de distribué (déni de service distribué – DDOS). Il est impossible de se prémunir totalement dune attaque par saturation car elle nexploite pas nécessairement une faille mais « pousse les limites » du fonctionnement normal de certains protocoles* de communication entre machines. Il est toutefois possible den diminuer les effets en organisant la redondance, en effectuant des bascules de charge ou en filtrant les requêtes, etc.

Attaque par point deau

(Watering hole – water holing)

Technique dattaque qui consiste à piéger un site Internet légitime afin dinfecter les machines des visiteurs. Cette technique est généralement utilisée dans les attaques ciblées. Dans ce cas, des sites associatifs ou dédiés à des centres dintérêts particuliers sont piratés (exploitation de vulnérabilités présentes sur ces sites) et les visiteurs sont alors contaminés. Première étape de lattaque, le « point deau » permet alors de se procurer des identifiants et des données personnelles de cibles et généralement des paramètres de connexions vers des réseaux professionnels plus sensibles. Le terme utilise lanalogie avec une technique de chasse (ou de braconnage) en Afrique : les animaux ayant besoin de se regrouper autours de rares points deau, la technique consiste, pour les chasseurs à patienter autour jusquà larrivée de leurs cible. Ce faisant, ils évitent la longue et fastidieuse phase de pistage et de traque.

Attribution

(Attribution)

Action technique qui consiste à déterminer lorigine dune attaque informatique. Lattribution est à distinguer de limputation qui elle est un acte juridique qui attribue la responsabilité dune action malveillante.

AuC - Authentication Center

(Centre d'authentification)

AuC désigne une fonction d'authentification, via la carte SIM des terminaux mobiles utilisés sur un réseau de téléphonie mobile . L'AuC est souvent associé aux HLR (Home Location Register) de l'opérateur du réseau. Cette authentification a lieu après la mise sous tension du téléphone mobile. Aussitôt que la carte SIM est authentifiée, le HLR est en mesure d'administrer la carte SIM et les services de téléphonie mobile associés. La clé cryptographique qui sert au codage de la communication entre le téléphone mobile et le réseau GSM est générée. La conception de cette étape est critique pour la sûreté. Elle doit permettre en particulier d'interdire la technique dite de clonage de la carte SIM (qui permettrait à un utilisateur de mobile d'emprunter frauduleusement l'identité réseau d'un autre utilisateur).

Audience

(Audience)

Laudience regroupe lensemble des personnes touchées par un vecteur de communication. Dans les opérations dinformation* (OI) on parlera ainsi daudience cible pour définir les populations vers qui le message est diffusé ou sur lesquelles il est censé avoir un effet.

Audit

Il existe de nombreuses définitions de laudit en fonction du contexte. Dans le cas des systèmes dinformation, lANSSI le définit, au sein de son référentiels dexigences, comme un processus systématique, indépendant et documenté en vue dobtenir des preuves daudit* et de les évaluer de manière objective pour déterminer dans quelles mesure les critères daudit* sont satisfaits. Le référentiel dexigences présente par ailleurs plusieurs types daudit :

  • Laudit darchitecture, consiste en la vérification de la conformité des pratiques de sécurité relatives au choix, au positionnement et à la mise en œuvre des dispositifs matériels et logiciels déployés dans un système dinformation à létat de lart ainsi quaux exigences et règlements internes de laudité. Laudit peut être étendu aux interconnexions avec des réseaux tiers, et notamment Internet.
  • Laudit de configuration a pour vocation de vérifier la mise en œuvre de pratiques de sécurité conformes à létat de lart et aux exigences et règles internes de laudité en matière de configuration des dispositifs matériels et logiciels déployés dans un système dinformation. Ces dispositifs peuvent notamment être constitués des équipements réseau, des systèmes d'exploitation (de serveurs ou postes de travail), des applications ou des produits de sécurité.
  • Laudit de code source, consiste en lanalyse de tout ou partie du code source ou des conditions de compilation dune application dans le but dy découvrir des vulnérabilités, liées à de mauvaises pratiques de programmation ou des erreurs de logique, qui pourraient avoir un impact en matière de sécurité.
  • Audit organisationnel et physique : Laudit de lorganisation de la sécurité logique et physique vise à sassurer que les politiques et procédures de sécurité définies par laudité pour assurer le maintien en conditions opérationnelles et de sécurité dune application ou de tout ou partie du système dinformation sont conformes au besoin de sécurité de lorganisme audité, à létat de lart ou aux normes en vigueur ; elles complètent correctement les mesures techniques mises en place ; elles sont efficacement mises en pratique ; les aspects physiques de la sécurité de lapplication ou du système dinformation sont correctement couverts. Voir Preuve daudit, Critère daudit.

Auditabilité

Propriété dun système dinformation* (SI) apte à être audité. Typiquement pour un système dinformation, lauditabilité se caractérise par la capacité à détecter et enregistrer des évènements définis (à lavance).

Voir Audit, Critère daudit.

Authenticité

(Authenticity)

Si la définition classique parle de lauthenticité comme du caractère de ce qui est exact, le terme recouvre en sécurité réseau et cryptographie* dautres aspects. Lauthenticité dun message indique ainsi quil émane bel et bien de la source indiquée. Lauthenticité est donc intimement liée à lidentité et sa vérification fait lobjet de mécanismes techniques particuliers. Avec lintégrité, et la confidentialité, lauthenticité est une caractéristique essentielle de la sécurité des échanges. Voir Authentification.

Authentification

(Authentication)

Les mécanismes dauthentification permettent à un système de sassurer de lidentité de celui (individu ou équipement informatique) qui cherche à accéder à une ressource, afin de contrôler que laccès lui est autorisé. Lauthentification se distingue de lidentification, qui permet uniquement de déclarer une identité. Ainsi, lidentification déclare une identité (je dis qui je suis) et lauthentification sassure du contrôle de lidentité déclarée (je suis bien celui que je prétends être). Il faut donc disposer et présenter des preuves permettant dassurer ce contrôle didentité. Les preuves dune identité peuvent être assurées de différentes façons, en démontrant par exemple :

  • Un élément que je suis le seul à connaître (un secret personnel comme un mot de passe) ;
  • Un élément que je suis le seul à posséder (un élément physique comme une carte à puce, ou un fichier tel quun certificat électronique*) ;
  • Ce que je suis (un identifiant biométrique comme une empreinte digitale ou rétinienne).

Il existe en outre plusieurs types dauthentification qui se déclinent comme suit :

  • Lauthentification simple : une seule preuve est nécessaire (le plus souvent un élément que je suis le seul à connaître comme le mot de passe) ;
  • Lauthentification forte : deux preuves, au moins, de natures différentes, doivent être apportées (par exemple disposer dune carte à puce et dun mot de passe);
  • Lauthentification unique : dans ce cas une seule authentification de lusager lui permet daccéder à plusieurs ressources.

Autoclave

En cryptographie*, une méthode de chiffrement est dite autoclave si elle utilise tout ou partie du message clair comme clé de chiffrement*. Le terme est issu du latin auto (de lui-même) et clavis (la clé).

Voir Chiffrement.

Autonomous System - AS

(Système autonome)

Un AS est un ensemble de réseaux au sein duquel la politique de routage est cohérente. Ainsi, dans un AS, la politique de routage est définie par une même autorité administrative. (il sagit en général dun opérateur de communications électroniques et typiquement un fournisseur daccès à Internet - FAI*). La politique de routage interne à lAS utilise des protocoles particuliers de la famille IGP* - interior Gateway Protocol, alors que la gestion du dialogue entre AS utilise pour sa part un protocole de type EGP – Exterior Gateway Protocol, le plus souvent BGP* - Border Gateway Protocol. Selon la RFC** 4893, chaque AS est désigné par un numéro (ASN) délivré par les Registres Internet Régionaux* - RIR. Internet comptait 5000 AS en 1999 et plus de 45000 en 2014.

Voir BGP, Routage.

Autorité de certification

(Certification Authority – CA)

Les échanges numériques sont basés sur la confiance entre les acteurs (clients-serveurs*) et nécessitent donc de disposer de moyens de vérification didentité. La cryptographie* nous permet de réaliser des échanges sécurisés mais la confiance à accorder à un site ou une personne peut encore être sujette à caution. Lautorité de certification est donc un organe de confiance qui sengage auprès des acteurs en établissant des certificats* numériques. Ces certificats assurent, entre autre, que lidentité a bien été vérifiée. Ils lient une identité avec une clé cryptographique publique (cette dernière permet au minimun dauthentifier une signature numérique* émise par ladite entité). Les certificats peuvent avoir un champ daction et de validité limité (dans les usages comme dans le temps). Lautorité de certification, créé, délivre et gère les certificats électroniques. Par ailleurs elle signe les dits certificats avec sa clé privée* afin de garantir leur intégrité assurant ainsi que les données du certificat nont pas été modifiées. En France lusage de la signature électronique* et donc de certificats* dans le cadre des marchés publics, est encadré par larrêté du 15 juin 2012 relatif à la signature électronique dans les marchés public – NOR EFIM1222915A.

Voir Certificat électronique*.

Autorité dhomologation

Personne physique ou morale qui, après instruction du dossier dhomologation, prononce lhomologation de sécurité du système dinformation, cest à dire prend la décision daccepter les risques résiduels identifiés sur le système.

Avatar

(Avatar)

Lavatar est une représentation dune personne physique dans la sphère numérique. Il peut sagir dun personnage en trois dimensions dans un jeu vidéo ou dune toute autre représentation symbolique associée au pseudonyme ou à lidentité réelle de lusager. Lavatar procède de lidentité numérique dune personne physique, il en est une forme sans prétendre lincarner.

AXFR – Transfert de zone DNS complet

AXFR est un mécanisme de transfert de zone DNS* défini par les RFC* 1034-1935 et RFC 5936. Voir Transfert de zone DNS.

Ayant droit

Personne morale détenant un droit dérivé du droit dauteur (copyright). Sauf exception, il est interdit dexploiter, copier ou diffuser une œuvre sans laccord des ayants droits. Larrivée du numérique et des possibilités de copie et déchange à grande échelle a replacé sur le devant de la scène la question du droit dauteur. Les sites déchanges (vidéo, musique, logiciel, livre numérisé) et les plateformes peer to peer (pair à pair*) sont ainsi devenus les cibles prioritaires des ayants droits soucieux de préserver leurs revenus dexploitation des œuvres. Laction de télécharger gratuitement des œuvres numériques protégées par le droit dauteur (films, musiques, livres) est, en France, un délit depuis la loi Création et Internet (loi n°2009-669 du 12 juin 2009).

Voir HADOPI.