2024-09-14 10:57:43 +02:00

81 KiB
Исходник Постоянная ссылка Ответственный История

title date
C 2024-05-10

Câblage

(Wiring)

Action qui consiste à connecter les divers éléments dun système de communication.

Cache

(Cache)

Le cache ou mémoire cache est une composante de la mémoire, habituellement plus rapide mais plus limité en taille, qui stocke des données de façon transparente et transitoire afin quelles soient retrouvées plus rapidement. Un processeur contient habituellement plusieurs niveaux de cache, de rapidité décroissante et de capacité croissante. La mémoire cache, daccès plus rapide que la mémoire centrale, est utilisée pour stocker temporairement les données dune opération arithmétique ou logique. Dans le cas de la navigation Internet, les données sont stockées localement au sein d'un cache, elles peuvent avoir été consultées préalablement et sont ainsi immédiatement disponible en cas de nouvelles requêtes (ce qui évite deffectuer une nouvelle résolution DNS*).

CALID – Centre dAnalyse et de Lutte Informatique Défensive

Unité militaire française en charge de la cyberdéfense des réseaux du ministère de la défense. La mission englobe également les forces projetées. Les équipes analysent en temps réels les événements collectés par des sondes réseaux déployées.

Canal caché

(Covert channel)

Un canal caché est un canal de communication qui permet à un processus malveillant de transférer des informations en exploitant un mécanisme qui nest pas censé servir à la communication. Par exemple : protocoles de signalisation, bits de bourrage, gigue de temps, etc.

Canal de fréquence

(Frequency channel – channel)

Un canal de fréquence est une partie du spectre des fréquences comprise entre deux fréquences spécifiées et destinée à être utilisée pour une transmission. Il peut être caractérisé par sa fréquence centrale et la largeur de bande associée.

Canal de transmission

(Channel)

En télécommunication, un canal de transmission désigne un ensemble de moyens nécessaires pour assurer une transmission de signaux dans un seul sens entre deux points. On parle également de voie de transmission. Ainsi plusieurs voies de transmission peuvent partager un même support physique (câble).

CAPEC – Common Attack Pattern Enumeration and Classification

Développé par le MITRE*, le CAPEC est une typologie très large des différents modèles dattaques connues. CAPEC se veut un outil au profit, entre autre, des analystes en charge de la cybersécurité permettant de mieux comprendre les modes daction des attaquants. On peut effectuer des recherche par domaine dattaque (exemple : social engineering*, supply chain, Software…) ou par mécanisme dattaque (exemple : flooding, sniffing…). Chaque mécanisme fait lobjet dune fiche descriptive où lon retrouve la description de lattaque, les prérequis nécessaires, les mécanismes de protection éventuels… La base est accessible en ligne à ladresse : http://capec.mitre.org/ — Voir STIX*.

Capture The Flag - CTF

(Capture du drapeau)

En sécurité informatique, un CTF est un challenge qui consiste, seul ou en équipe, à sintroduire dans un système dinformation désigné et accomplir une action qui prouve lintrusion.

Caractérisation

(Characterization)

Pour un composant électronique, la caractérisation est laction de vérifier la conformité dun produit à ses spécifications par un ensemble de tests physiques ou électriques.

Carte électronique

(Electronic board)

En électronique, il sagit dun circuit imprimé équipé de composants.

Carte fille

(Daughter board – Daughtercard)

Carte électronique enfichée sur une autre carte, en général la carte mère.

Carte mère

(Mother board – mothercard)

Carte électronique qui sert de support aux composants principaux dun ensemble électronique et éventuellement aux cartes filles.

Carte réseau

(NIC – Network Interface Card)

Eléments physiques (composants électroniques) reliés sur circuit imprimé dont la fonction est dassurer linterface* entre la machine à laquelle elle appartient et lensemble des autres équipements connectés sur le même réseau.

Carte SIM

(Subscriber Identity Mobile card)

Carte à puce présente dans les téléphones mobiles (existe également sous format « micro » ou « nano »). Elle contient des informations qui permettent lidentification de lusager sur son réseau ainsi que des paramètres daccès. Elle contient un processeur et trois types de mémoire (ROM* – EPROM – RAM*). La carte SIM contient ainsi les données obligatoires (information administratives, IMSI*, information de localisation, liste des fréquences radio à utiliser, les derniers réseaux utilisés, la clé de chiffrement Kc), les données de sécurité (clé dauthentification Ki, code CHV1 ou PIN*) et les données facultatives (raccourcis numéros, opérateur, types de messages acceptés…).

Cartographie de menace numérique de lécosystème

(Ecosystem digital threat mapping)

Représentation visuelle (exemple : radar) du niveau de dangerosité numérique des parties prenantes de lécosystème vis-à-vis de lobjet étudié.

Voir La méthode EBIOS Risk Manager sur le site de l'ANSSI

Cartographie du risque

(Risk mapping)

Représentation visuelle (exemple : radar, diagramme de Farmer) des risques issus des activités dappréciation du risque.

Voir La méthode EBIOS Risk Manager sur le site de l'ANSSI

CASE - Common Application Services Elements

Au niveau application du modèle OSI* (soit la dernière des sept couches du modèle), les CASE regroupent des ensembles normalisés de protocoles utilisables par des applica- tions. Connu aujourdhui sous lacronyme ACSE – Application Common Service Elements.

CBAC - Context-Based Access Control

Le CBAC est une application intégrée aux matériels Cisco (routeurs*) qui permet le filtrage avancé de sessions de paquets. La CBAC sobtient par la configuration des listes de contrôle daccès (ACL*), il est alors possible de refuser le transfert du trafic et son traitement par léquipement.

CBC - Cipher Block Chaining

(Chiffrement par enchaînement des blocs)

Mode de chiffrement par blocs utilisé par lalgorithme DES*. Avec CBC, chaque bloc de données chiffrées est lopérande dune opération sur le bloc de données suivant avant le chiffrement de ce dernier, rajoutant ainsi de la complexité aux données chiffrées finales.

Voir Chiffrement.

CBR - Constant Bit Rate

(Taux déchantillonnage fixe)

Trafic à débit constant. Utilisée pour transmettre des flux numérisés comme la voix ou la vidéo. Un CBR signifie donc quune piste audio ou vidéo est encodée avec un taux déchantillonnage constant. Ce mode est à opposer au VBR* variable bit rate.

Voir VBR.

CDN - Content Delivery Network

(Réseau de distribution de contenus)

Le CDN ou réseau de livraison de contenus est une architecture permettant daccélérer la diffusion du trafic vers un client en « rapprochant » les contenus de lusager. Le CDN sappuie sur un réseau de serveurs sur lesquels linformation initiale est stockée en cache*. Ce système assure aux sites très fréquentés une meilleure gestion des pics daffluence, une meilleure répartition du trafic de consultation, et une utilisation optimale de la bande passante*.

CEI – Commission Electrotechnique Internationale

(IEC - International Electrotechnical Commission)

La CEI est lorganisme international de normalisation pour les domaines de lélectricité, électronique et des nanotechnologies. Créée en 1906, elle rassemble 60 états membres et 23 associés qui édictent des normes reconnues dans une centaine de pays. On lui doit ainsi la normalisation dunités de mesure comme le Gauss et lHertz.

Cellule

(Cell)

La cellule en télécommunication fait référence à une zone élémentaire dun réseau de radio communication à laquelle est affectée un ensemble de fréquences non réutilisables. La cellule désigne ainsi la zone de couverture radio dune station de base* (BTS). De cette définition découle lexpression « téléphone cellulaire » employée lors des premiers déploiements de la téléphonie mobile dans les années 90. Le terme cellule désigne également un paquet* comprenant un nombre fixe déléments binaires dans un mode le transfert asynchrone*. La cellule est donc lunité de transport du protocole ATM*.

Centre de commutation radio mobile

Voir MSC.

CERT - Computer Emergency Response Team

Les CERT ou centre de réponse durgence aux incidents informatiques, sont des organismes chargés dassurer, entre autre, la réponse aux incidents de sécurité informatiques détectés. Leurs fonctions dépassent ce cadre car ils établissent et diffusent des bases de données qui répertorient les vulnérabilités. Ils assurent également une fonction de prévention en diffusant des « guides de bonnes pratiques ». Enfin, ils contribuent à une meilleure connaissance de la menace en échangeant leurs informations avec dautres CERT. Certains CERT ont une vocation privée (industriels, grands groupes), sectorielle, locale ou nationales. Le premier a été créé aux Etats-Unis par la DARPA* en 1988 à la suite de lincident du ver Morris. En France, plusieurs organismes font fonction de CERT. Ainsi, le CERT-FR (successeur du CERTA) dépend de lANSSI et a pour principal périmètre les administrations françaises, le CERT-RENATER est le CERT de la communauté des membres du GIP RENATER (Réseau National de télécommunications pour la Technologie, l'Enseignement et la Recherche), le CERT Société Générale est celui du groupe bancaire du même nom, sans oublier les industriels qui offrent des prestations de réponse à incident. Le terme CERT est une marque déposée par luniversité Carnegie Mellon aux Etats-Unis, son utilisation est en principe soumise à une autorisation et à un enregistrement. Le terme générique associé est CSIRT (Computer Security Incident Response Team).

Certificat

(Certificate)

Un certificat est un message indiquant quune clé publique* appartient bel et bien à une personne (ou un système). Ce message est signé numériquement à laide de la clé privée* dune, ou de plusieurs parties de confiance (autorité de certification* - AC). Dans le cadre dun échange électronique (entre un particulier et un serveur de vente en ligne par exemple), un certificat numérique peut être utilisé. Ce certificat est alors un document certifiant lidentité de lémetteur ou du récepteur (il spécifie également, la date dexpiration du certificat, lalgorithme utilisé et lautorité de certification). Le vol ou lusurpation de certificat est donc un mode daction très efficace pour conduire une attaque car il permet à lattaquant dobtenir des droits légitimes. Les certificats sont essentiels pour létablissement dune session* chiffrée entre un client et un serveur (déclaration dimposition en ligne par exemple). Dautres sont en revanche utilisés pour lidentification de certains équipement réseau comme des firewall* ou des routeurs* (dans le cas de certificats IPSEC*).

Voir Autorité de certification, Chiffrement, signature électronique.

Certification de sécurité

Délivrée pour la France par lANSSI, une certification de sécurité porte sur des produits de sécurité (matériels ou logiciels). Elle atteste de la conformité dun produit de sécurité à un niveau de sécurité donné. Il sagit dune évaluation à létat de lart réalisée en fonction dune cible de sécurité et dun niveau de sécurité visé. Elle est matérialisée par un rapport de certification et un certificat tous deux signés par le Directeur Général de lAgence. Le catalogue des produits de sécurité certifiés, accompagnés de leur cible de sécurité et de leur rapport de certification est publié sur le site Web de lAgence. On parle de certification « premier niveau » (CSPN) ou de certification « Critères Communs* ». Cette certification est délivrée par lANSSI sur la base des travaux dévaluation menés par un CESTI (Centre dEvaluation de la Sécurité des Technologies de lInformation). Les CESTI sont des laboratoires accrédités par le COFRAC (Comité Français dAccréditation) et agréés par lANSSI. Le catalogue des CESTI est publié sur le site Web de lAgence. Au sein de lANSSI, cest le Centre National de Certification de la Sous-direction Expertise qui remplit ces missions.

Certification de sécurité de premier niveau – CSPN

La Certification de Sécurité de Premier Niveau (CSPN) mise en place par lANSSI en 2008 consiste en des tests en « boîte noire » effectués en temps (2 mois) et charge (25 ou 35 hommes x jours) contraints. La CSPN est une alternative aux évaluations Critères Communs, dont le coût et la durée peuvent être un obstacle, lorsque le niveau de confiance visé est moins élevé.

Chapeau blanc – chapeau noir

(whitehat - blackhat)

Terminologie utilisée pour désigner différents groupes de hackers* en fonction de leurs intentions. Ainsi, whitehat désigne un hacker cherchant à améliorer la sécurité dun système, les éditeurs concernés sont prévenus puis les failles découvertes publiées. A linverse, le blackhat cherche à nuire, et à générer des profits des découvertes quil peut faire. Cette distinction est évidemment très réductrice et fait lobjet de nombreuses polémiques sur la toile. Le terme blackhat désigne également une société organisatrice de conférences de sécurité informatique. Ces conférences très originales et attendues par la communauté de la sécurité regroupent de nombreux experts dont plusieurs hackers de renom. Chaque conférence est le lieu privilégié pour de nouvelles révélations sur ce quil est possible de faire (hacker un système de navigation, une voiture…) et présenter des « preuves de concepts » qui seront ensuite discutées. Cet événement se tient annuellement à Las Vegas en marge dune autre conférence de sécurité plus académique la Defcon*. Amsterdam et Tokyo accueillent également une blackhat.

Chaos Computer Club (CCC) Le Chaos Computer Club est une association de hackers* née dans les années 80 à Berlin, qui milite pour la liberté de linformation et de la communication. Le CCC est ainsi une plateforme de dialogue et déchange pour hackers principalement active en Europe. Lhistoire du groupe est entourée de zones dombre en raison des liens (réels ou supposés) de ses membres avec certains services de renseignement (des membres du CCC auraient revendu au KGB des données dérobées sur un site de lOTAN en 1989). Un congrès annuel également baptisé CCC (Chaos Computer Congres) a lieu à Berlin ou Hambourg et réunit de nombreux experts en sécurité.

Chemin d'attaque

((Attack path)

Suite dévénements distincts que la source de risque devra probablement générer pour atteindre son objectif. Cette terminologie concerne les scénarios stratégiques.

Voir La méthode EBIOS Risk Manager sur le site de l'ANSSI

Cheval de Troie

(Trojan)

En informatique, un cheval de Troie est un programme malveillant* caché dans un autre réputé sûr aux yeux de lutilisateur. Un cheval de Troie peut voler des mots de passe, copier des données sensibles, ouvrir une brèche dans un réseau en autorisant des accès à des parties protégées. Le cheval de Troie nest pas nécessairement un virus* car il na pas forcément vocation à se reproduire pour infecter dautres machines. Le mode de propagation le plus classique demeure la messagerie électronique en utilisant une pièce jointe infectée. Il existe deux types de chevaux de Troie qui diffèrent essentiellement sur le mode de prise de contrôle par le hacker. En connexion directe (peu fréquent) il est nécessaire de disposer de ladresse IP* de la cible afin détablir la liaison, en mode remote connexion cest lordinateur de la victime qui va se connecter de façon autonome à lordinateur du pirate.

Chien de garde

(watchdog)

Association informelle, individus ou ONG, qui pratiquent une veille thématique ayant pour objectif de dénoncer les abus ou les détournements. Leurs activités touchent ainsi le comportement des entreprises (dénonçant lusage denfants ou les conditions de travail précaires), les gouvernements et les médias. Le groupe « copwatch » par exemple, surveille en permanence le comportement des forces de police aux Etats-Unis, filmant les interpellations et dénonçant les comportements inappropriés. En informatique industrielle, un chien de garde désigne un dispositif électronique ou logiciel qui sassure quun processus de traitement ne demeure pas bloqué à une étape particulière. Il vérifie ainsi que certaines conditions de fonctionnement sont remplies et peut donc contribuer à la défense dun système dinformation ou de production.

Chiffrement

(Encryption)

Le chiffrement est un processus cryptographique qui vise à modifier une information afin de la rendre inintelligible, tout en permettant un retour à sa forme initiale. Il sagit donc de dissimuler le sens dun message afin daugmenter sa confidentialité. Dans ce cadre le chiffrement est laction qui consiste à transformer un message clair en un autre qui sera dit chiffré. Laction inverse est appelée déchiffrement. La sécurité du chiffrement réside dans la détention dun élément secret, la clé. Les méthodes de chiffrement différent de la stéganographie* où le message est simplement « caché » sur un autre support mais demeure intelligible.

Pour aller plus loin…

Une petite histoire de chiffre, du monoalphabétique au carré de Vigenère

La dissimulation de linformation est un phénomène ancien, les premières techniques de chiffrement connues remontent ainsi à lantiquité. David Khan dans son ouvrage, « la guerre des codes secrets » considère quune inscription dun scribe égyptien datant de 1900 av JC et utilisant des hiéroglyphes non conformes à lusage classique est la première trace de chiffrement de lhistoire qui nous soit parvenue. Pus tard vers 1500 av.JC, des tablettes mésopotamiennes chiffrées contenant des formules pour la réalisation de vernis de poteries ont été réalisées par des artisans babyloniens (Khan,1980). Le premier exemple de chiffre de substitution est développé par des scribes hébreux pour la transcription du livre de Jérémie entre 600 et 500 av JC. Ce code simple, dit dAtbash (ville où il aurait été imaginé) est une substitution simple monoalphabétique de lalphabet hébreux. Ainsi, la première lettre est remplacée par la dernière, la seconde par lavant dernière et ainsi de suite. Suivant un principe similaire de substitution, le code Cesar apparaît entre 60 et 40 av JC et fut largement utilisé par son créateur Jules César. Son principe réside dans un simple décalage fixe. Ainsi pour un décalage de deux, la lettre A du message clair devient C dans le message chiffré. Le premier chiffre polyalphabétique est mis au point par Leon Battista Alberti en 1466 qui développa également un cadran permettant de réaliser le chiffrement plus rapidement. Il rédige en outre ce qui semble être le premier traité de cryptanalyse* occidental dans lequel il analyse la fréquence dutilisation des lettres et en déduit des méthodes pour décrypter les messages. Dautres sources attribuent linvention du chiffre polyalphabétique à Giovan Battista Bellaso dans son traité publié en 1553. Giovani Battista della Porta (1535 - 1615) est pour sa part linventeur de la substitution bigrammatique (deux lettres sont représentées par un seul symbole) mais réalise surtout la première classification des principes majeurs cryptographiques : substitution et transposition. LItalie de la renaissance est bien le creuset de la cryptographie moderne. Blaise de Vigenère, diplomate français du XVIème siècle développe une méthode de chiffrement polyalphabétique originale qui résiste à lanalyse des fréquences. Vigenère en sinspirant visiblement des travaux de Bellaso et della Porta, publie le traité des chiffres en 1586 dans lequel il présente sa méthode. La véritable originalité de la technique est quelle introduit pour la première fois une notion de clé de chiffrement raffinée avec un procédé dit autoclave*, cest à dire où la clé de chiffrement utilise le texte clair. Ainsi, le concept de Vigenère consiste à utiliser le chiffre de César mais avec un décalage qui dépend de la lettre utilisée (qui est donnée par la clé). Pour réaliser ces différentes substitutions on réalise une table composée de 26 alphabets dans lordre mais décalés dune lettre à chaque ligne. Le code de Vigenère na été cassé quen 1863 par un officier prussien.

Chroot Jail

Dans un système Unix, un chroot (contraction de change et root, changement de racine) est une opération qui réduit larborescence du système de fichiers à un de ses sous-ensemble, pour un processus donné. Au sein dun environnement « chroot » on ne peut remonter à la racine du système de fichiers initial. Il sagit donc dune arborescence de fichiers modifiée qui masque la visibilité du système de fichiers complet à un processus. Le mécanisme jail (prison), introduit par le système FreeBSD, contraint quant à lui un processus à sexécuter au sein dun environnement (fichier, bibliothèques logicielles, droits daccès, etc.) minimaliste reproduisant celui du système dexploitation* initial.

Cible

(target)

Le mot cible désigne le système ou léquipement qui est visé par une attaque informatique. En marketing il désigne le public visé par une campagne de publicité ou un message particulier. Dans ce cadre il est synonyme daudience. La notion de cible est essentielle dans les opérations numériques car elle se distingue de ladversaire au sens classique du terme. La cible est une représentation matérielle de cet adversaire, un objet physique sur lequel va porter laction mais dont on attend des effets ailleurs et typiquement sur ladversaire.

Circuit

(Circuit)

En télécommunication, un circuit est un ensemble de deux voies de transmission associées pour assurer une transmission dans les deux sensentre deux points. Il sagit plus généralement dun ensemble de ressources qui met en relation un émetteur et un récepteur, ces ressources nappartiennent quau couple émetteur – récepteur.

Circuit virtuel

(Virtual circuit)

Dans un réseau de données exploité en commutation de paquets*, un circuit virtuel est un ensemble de moyens fournis par le réseau, qui assurent un transfert de données entre stations équivalant à celui qui serait assuré par commutation de circuits*.

Circuit virtuel commuté

(Switched virtual circuit)

Circuit virtuel établi et libéré à linitiative dun des correspondants.

Clavardage

(Chat)

Terme utilisé en français du Québec pour désigner une conversation en ligne. Le terme utilisé en France est langlicisme : chater. Pour pratiquer le « clavardage », le français du Québec nous offre un autre terme dédié : le clavardoir (chat room) le français utilise lui le bien moins poétique : chat.

Clé de chiffrement

(Encryption key)

En cryptographie, chiffrer consiste essentiellement en une modification dune suite doctet représentant linformation. Ces modifications sont des opérations mathématiques effectuées suivant un algorithme déterminé. Les algorithmes cryptographiques sont connus, il est donc nécessaire dutiliser un paramètre dentrée supplémentaire pour garantir le secret de lopération. Ce paramètre essentiel est la clé de chiffrement. Il existe deux types de clé, fonction du type de système cryptographique utilisé. Le chiffrement reposant essentiellement sur des problèmes mathématiques (notamment arithmétiques pour les problèmes de factorisation), la longueur de la clé, exprimée en bits, permet dévaluer la robustesse dun système. Aucun système cryptographique nest totalement « incassable », à lexception de OTP* – One Time Pad, qui nutilise pas de clé de chiffrement. Les clés symétriques ont une longueur minimale de 128 bits aujourdhui et les clés asymétriques 1024. La longueur des clés doit augmenter en fonction de laugmentation des capacités de calcul à disposition des attaquants. Cet aspect soulève deux problématiques liées aux clés de chiffrement en cryptographie :

  • La longueur des clés, qui est liée à la capacité à la casser ;
  • La périodicité de renouvellement qui est liée à la probabilité de compromission ou au volume de données échangé.

Clé symétrique

Les clés symétriques sont associées au mode de chiffrement symétrique. Dans ce cas lorsquAlice veut échanger un message avec Bob, il est nécessaire que les deux personnages disposent de la même clé. Alice chiffre avec sa clé et Bob déchiffre avec la même clé. Le secret est partagé entre Alice et Bob. Ainsi une clé symétrique sert aussi bien lors de létape de chiffrement que lors du déchiffrement. Ce mode cryptographique très utilisé pendant des siècles (et encore aujourdhui) est très robuste et rapide en termes de calcul mais soulève un problème de taille : la distribution des clés. En effet si Alice veut communiquer avec Bob, il est nécessaire de partager la même clé, donc celle-ci doit être générée puis distribuée. Or cette étape est très risquée puisquil suffit alors à Max (acteur malveillant) dintercepter une clé pour pouvoir lui aussi déchiffrer lensemble du trafic. Enfin cette technique ne garantit que la confidentialité des données, il ny a pas dauthentification (preuve cryptographique que le message provient bien de lémetteur prétendu).

Clés asymétriques : clé privée – clé publique

Mis en œuvre dans le processus de chiffrement asymétrique, le principe réside dans la génération dune paire de clés liées mathématiquement (la clé publique se dérive de la clé privée mais lopération inverse est très complexe). Ainsi, la clé publique peut être copiée et diffusée alors que la clé privée sera conservée. Lors dun échange, Alice chiffre son message avec la clé publique de Bob (librement disponible) et seul Bob sera en mesure de déchiffrer ce message avec sa clé privée. Enfin, les modes mixtes (utilisés par exemple par SSL*) se justifient par le fait que le chiffrement asymétrique est beaucoup plus lent que le chiffrement symétrique. Ils consistent à chiffrer la clé symétrique au moyen dun algorithme asymétrique en préalable à une transmission. Voir RSA.

Clé USB à mémoire flash

(Memory stick)

Carte mémoire amovible qui se branche sur le port* USB* — Universal Serial Bus. Alimentée directement par le port, elle ne dispose daucun élément mécanique contrairement à un disque dur. Très résistante, la clé USB a des capacités de stockage de plus en plus importantes (plusieurs gigas) et est très répandues. Ce succès entraine également le fait que la clé USB est un vecteur courant de propagation de codes malveillants. Allant de machines en machines, sans précautions particulières, les clés USB accumulent généralement de nombreux virus quelles diffusent vers leurs hôtes au gré de leurs connexions. Certaines entreprises ou administrations ont donc interdit leur usage afin de limiter les infections ou les attaques ciblées. Voir également USB.

Client

(Client)

Le client, en informatique, regroupe les applications qui, sur une machine donnée, vont initier une connexion et effectuer des requêtes. Le client est, dans le mode « client-serveur », lentité qui reçoit les données sollicitées ou accède à un service distant.

Clonage de serveur DNS

(DNS Pharming)

Voir Détournement de nom de domaine.

Cloud Access Security Broker - CASB

Logiciel sur site ou basé sur le cloud qui se situe entre les utilisateurs de services cloud et les applications cloud. Ce logiciel surveille les activités et applique les politiques de sécurité (source Lexique Glimps).

Cloud computing

(Informatique en nuages ou infonuagique)

Le journal Officiel du 6 juin 2010 donne du cloud computing la définition suivante : mode de traitement des données d'un client, dont l'exploitation s'effectue par l'internet, sous la forme de services fournis par un prestataire. L'informatique en nuage est une forme particulière de gérance de l'informatique, dans laquelle l'emplacement et le fonctionnement du nuage ne sont pas portés à la connaissance des clients. Le cloud computing est une organisation des systèmes dinformation permettant lutilisation à distance de ressources matérielles ou logicielles via lInternet. Concrètement, les entreprises peuvent faire appel à un service distant, dédié, permettant dhéberger des données ou des applications métiers. Loffre de service sétoffe, et de plus en plus dinternautes font aujourdhui appel à ce type de service pour le stockage de contenus multimédia (photo, vidéo, musique). Un cloud est dit public quand les ressources sont partagées entre plusieurs entreprises ou clients, privé lorsque les ressources sont mutualisées au sein dune même entreprise, communautaire ou encore hybride (combinaison avec une technologie commune pour garantir linteropérabilité).

CMS - Content Management System

(Système de gestion de contenu)

Le CMS ou système de gestion de contenu est une suite logicielle utilisée pour la conception et ladministration de sites Web. Il offre différentes fonctionnalités dont le workflow, qui permet la mise en ligne de documents, le travail collaboratif, la structuration de contenu et la gestion des mises à jour. Les CMS sont lobjet de nombreuses attaques et sont souvent à lorigine des intrusions par lexploitation de leurs vulnérabilités. Les principaux CMS à ce jour sont : SPIP, MAMBO, JOOMLA, TYPO3.

CNIL - Commission Nationale Informatique et Liberté

La Commission nationale informatique et liberté est une autorité française indépendante composée de parlementaires de fonctionnaires et de personnes qualifiées. Créée par la loi n° 78-17 du 6 janvier 1978 modifiée dite "informatique et libertés", la CNIL a pour mission essentielle de veiller à la protection des données personnelles, et au respect de la loi. Sa mission est donc de veiller à ce que linformatique soit au service du citoyen et quelle ne porte atteinte ni à lidentité humaine, ni aux droits de lhomme, ni à la vie privée, ni aux libertés individuelles ou publiques. Elle exerce ses missions conformément à la loi informatique et libertés qui la qualifie d'autorité administrative indépendante. Dans le cadre de sa mission elle recense les fichiers, effectue des contrôles et garantit le droit daccès des citoyens sur les données les concernant.

Cobalt Strike

Outil commercial de sécurité développé en 2012, il est employé par les experts en tests d'intrusion pour émuler une activité cybercriminelle sur un réseau. Toutefois, il est de plus en plus utilisé par les cybercriminels car il simplifie et automatise certaines étapes d'une intrusion. Outils assez complet souvent qualifié de "couteau suisse", il permet la génération de payload permettant la connexion vers le serveur de commande et de contrôle. L'outil écolue et est souvent associé à certaines APT. Ainsi, APT29 utilise des chargeurs personnalisés de Cobalt Strike Beacon pour se fondre dans le trafic légitime ou échapper à l'analyse (source : https://www.proofpoint.com/fr/blog/threat-insight/cobalt-strike-favorite-tool-apt-crimeware).

Code

(Code)

Ensemble de règles qui permettent de convertir de linformation afin de la rendre exploitable, copiable, transportable. Ainsi, la principale fonction dun code est de représenter une information dans le but de pouvoir la transmettre. Lécriture est un code qui répond à cette définition. En informatique, on parle généralement de code source, il sagit ici dune suite dinstructions qui seront exécutées par le microprocesseur de lordinateur une fois compilée. Un code source se présente sous la forme dun texte écrit dans un langage de programmation (exemple C++, Java*, Python). Ces textes ne sont pas directement exploitables par le processeur et doivent être convertis en suite de 0 et de 1, le code binaire*. Voir Compiler, Assembleur.

Code malveillant

(Malware)

Un code malveillant est un programme sinstallant dans un système dinformation à linsu des utilisateurs légitimes, en vue de porter atteinte à lun des piliers de la sécurité (confidentialité, intégrité, disponibilité). Voir Logiciel malveillant.

Commentaire

(Comment)

Message dont la plupart des internautes pourraient se passer… Le commentaire est en général publié en réponse à un article ou un post de blog. Il peut être « modéré », cest à dire passé au filtre dun modérateur qui est chargé de supprimer les contenus haineux ou diffamatoires. En règle générale le commentaire est laliment préféré des Trolls*.

Communauté

(Community)

Regroupement informel dindividus autour dun sujet dintérêt commun. Le terme est très répandu dans le monde numérique où lon rencontre des communautés dutilisateurs de systèmes particuliers, des communautés de développeurs… la nature du lien qui rassemble une communauté est assez spécifique, on peut ainsi appartenir à plusieurs communautés en même temps de façon non exclusive. Lappartenance à une communauté repose sur la volonté individuelle et rarement sur un processus formel de sélection, dadhésion ou de cotisation.

Commutation de circuits

(Circuit switching)

La commutation de circuits est une technique de communication réseau dans laquelle un chemin est construit entre lémetteur et le récepteur en sappuyant sur les liaisons dun réseau commuté. Le circuit est créé pour chaque transmission puis libéré pour permettre les autres communications (exemple de la téléphonie fixe RTC*).

Pour aller plus loin

Dans un réseau à commutation de circuit, il est donc nécessaire détablir la connexion lors de chaque appel. Dans cette phase, lémetteur envoie une requête (demande de connexion) vers le nœud le plus proche du réseau. Ce dernier analyse la requête et réserve un canal vers le nœud suivant. De proche en proche un circuit est établi par les canaux réservés jusquà la station réceptrice. Le circuit permet alors la transmission des données. Lune ou lautre des stations peut prendre linitiative de cesser la communication (libération de la ligne).

Commutation de paquets

(Packet switching)

Mode dacheminement de messages dans un réseau de télécommunication, où les messages sont préalablement découpés en paquets munis dune adresse ; dans les nœuds du réseau, ces paquets sont reçus, mis en mémoire et retransmis sur la ou les voies de transmission appropriées ; à larrivée, le message est reconstitué à partir des paquets reçus. Dans ce cas, un paquet noccupe une voie que pendant sa durée de transmission, la voie étant ensuite disponible pour la transmission dautres paquets appartenant soit au même, soit à dautres messages. La commutation de paquets est apparue pour faire face aux contraintes de la transmission de données. En effet, la commutation de circuit, en réservant la totalité de la ressource au profit dune seule voie de transmission, ne permet pas de supporter la charge liée à linterconnexion de plusieurs équipements informatiques. La commutation de paquets est par ailleurs plus résiliente dans la mesure où elle ne dépend pas de la fiabilité dun seul circuit et que des mécanismes de contrôle peuvent être implémentés. Pour les réseaux locaux, la commutation a permis détendre la taille des réseaux et daugmenter les débits. Voir TCP.

Communications électroniques

(Electronic communications)

En France, la loi du 9 juillet 2004 présente les communications électroniques comme : les émissions, transmissions, ou réceptions de signes, de signaux, décrits, dimages ou de son par voies électromagnétiques.

Compiler

(Compile)

Action qui consiste à traduire un programme écrit dans un langage évolué (code* source) en un programme en langage machine en vue de son exécution. La compilation est effectuée à laide dun programme spécifique, le compilateur. Voir Assembleur, Code.

Compromission

(Compromission)

Une compromission est une atteinte à lintégrité ou à la confidentialité dun objet désigné (information, ordinateur, individu). LIGI 1300 en donne, pour le domaine du secret de la défense nationale, la définition suivante, prise de connaissance, certaine ou probable, dune information ou support protégé par une ou plusieurs personnes non autorisées.

Computer Network Operations - CNO

(Opérations Informatiques)

Terminologie utilisée par la doctrine américaine de combat dans le cyberespace*, les CNO regroupent le Computer Network Attack* (CNA) ainsi que le Computer Network Exploitation* (CNE) mais également le Computer Network Defense (CND). Le terme de Computer Network Operations (CNO) a été remplacé, depuis 2009 par celui plus large de Cyberspace Opérations (CO). Il sagit, selon la définition de la Joint terminology for cyberspace operations [CM-0856-09 1 Sep 09] de lemploi de capacités cyber dans le but premier datteindre des objectifs dans ou par le cyberespace. De telles opérations comprennent les opérations en réseau CNO et les activités qui visent à défendre ou agir dans le spectre global de linformation.

Computer Network Attack - CNA

(Lutte informatique offensive – lutte informatique active)

Terminologie utilisée par la doctrine américaine de combat dans le cyberespace*, le CNA désigne suivant la Joint terminology for cyberspace operations [CM-0856-09 1 Sep 09] une catégorie de feux utilisés à des fins offensives et conduit en utilisant des ordinateurs en réseau dans le but de perturber, interdire, dégrader, manipuler ou détruire des informations dans le système dinformation cible ou dans un réseau, ou le réseau et le système lui-même. Leffet final nest pas nécessairement porté sur le système visé, mais peut appuyer un effort plus large tel que des opérations dinformation ou de contre-terrorisme, i.e altérer ou mystifier des communications particulières ou créer un accès ou interdire laccès aux communications adverses ou à leurs flux logistiques. Note : cette définition modifie la précédente définition de CNA en 1) lidentifiant clairement à une forme de « feu » offensif, 2) établissant la différence entre CNA et les counter-cyber ops qui ciblent préférentiellement lusage du cyberespace par ladversaire, et 3) identifiant le CNA comme un élément essentiel des opérations dinformation et des efforts qui lui sont reliés.

Computer Network Defense - CND

(Lutte Informatique Défensive - LID)

Terminologie utilisée par la doctrine américaine de combat dans le cyberespace*, le CND désigne suivant la Joint terminology for cyberspace operations [CM-0856-09 1 Sep 09] lensemble des actions qui utilisent les réseaux informatiques dans lobjectif de détecter, analyser et répondre aux intrusions, attaques et autres tentatives daccès non autorisés.

Computer Network Exploitation - CNE

(Action dexploitation informatique)

Concept développé dans la doctrine américaine de combat dans le cyberespace*, le Computer Network Exploitation (CNE) vise à développer les capacités de collecte dinformation par lexploitation de réseaux dordinateurs afin de recueillir des données sur des cibles ou sur les systèmes dinformation adverses. La terminologie française parle pour sa part dactions dexploitation informatique*. Voir Action dexploitation informatique.

Concentrateur

(Hub)

Un concentrateur est un équipement réseau qui concentre et distribue les communications de données*. Un concentrateur nassure pas de routage* ni de commutation et répète la trame* reçue sur lensemble de ses ports*. Il Différent ainsi du Switch*.

Confiance, tiers de confiance

(Trust – trusted third party TTP)

La confiance est au cœur des problématiques de sécurité informatique. Le réseau nest en définitive que le support des échanges entre machines et donc indirectement entre personnes physiques. Léchange implique la confiance. Dans toute transaction électronique (de la simple connexion à un site à lachat en ligne en passant par les mécanismes de contrôle industriel) lusager doit pouvoir se fier aux données quil reçoit. Lorsquun système est attaqué, la première victime est la confiance que les utilisateurs accordent à leur système dinformation. Comment alors garantir la confiance dans lère numérique ? Comment et qui peut incarner ce rôle sans toutefois devenir omnipotent ? La cryptographie* nous permet de penser des mécanismes de confiance par lintermédiaire des signatures électroniques* par exemple. Dans ce cadre, un tiers de confiance* est une autorité habilitée qui met en œuvre ces signatures. Ce tiers peut être une autorité de certification* (en charge de la politique de gestion des certificats, dite politique de certification), une autorité denregistrement* (qui sassure de lidentité du demandeur dune signature électronique) ou encore un opérateur de certification (qui met en œuvre la gestion des certificats). En France, la FNTC (fédération nationale des tiers de confiance) regroupe les tiers de confiance et des acteurs du monde de léconomie numérique. La FNTC est donc une fédération de professionnels qui vise à structurer et normaliser les échanges et les moyens techniques associés. Voir Autorité de certification, Certificat, Signature électronique.

Confidentialité

(Confidentiality)

La confidentialité est une notion essentielle en sécurité informatique, elle en est même le premier objectif. Aujourdhui, la sécurité informatique poursuit trois objectifs principaux:

  • la confidentialité des informations ;
  • lintégrité* ;
  • la disponibilité (ou accessibilité). On rajoute souvent à ces objectifs, la non-répudiation (qui permet de garantir que lon ne puisse nier une action ou une transaction) ainsi que lauthentification*. Dans ce cadre, la confidentialité vise à sassurer que seules les personnes autorisées peuvent accéder à linformation, pour les autres elle sera inintelligible ou inaccessible. Dans un système dinformation, la confidentialité est atteinte par lutilisation de la cryptographie* et la mise en place dune politique de sécurité qui détermine des droits daccès et leur gestion. La confidentialité est attachée à une donnée, elle la caractérise par rapport à lensemble des utilisateurs. Dans le langage commun on parle ainsi « dinformations confidentielles » pour souligner leur caractère « secret », cest à dire non disponible au public.

Linstruction générale interministérielle 1300 en donne ainsi la définition suivante : caractère réservé d'une information ou dun traitement dont laccès est limité aux seules personnes admises à la (le) connaître pour les besoins du service, ou aux entités ou processus autorisés.

Conflit

(Conflict)

Le conflit, quil se matérialise dans le monde physique ou numérique se caractérise par une violente opposition entre au moins deux parties. Lopposition peut naître dintérêts ou dopinions divergents et dégénérer en conflit. La forme la plus violente du conflit est lagression armée. Dans le domaine réseau, un conflit peut apparaître lorsque deux équipements ont la même adresse IP* au sein dun même réseau (on parle également de collision). On parle alors de conflit dadressage, le réseau ne peut plus fonctionner normalement car la distribution des paquets ne peut se faire. Les conflits dadressage résultent généralement de problèmes de configuration réseau (DHCP*, passerelle par défaut). Voir Adresse IP, Routage. Connecteur (Socket) Un connecteur est un mécanisme logiciel de communication entre processus informatiques, souvent utilisé entre une application et un réseau.

Connexion

(log in, log on)

Une connexion est une procédure qui permet à un utilisateur daccéder à une ressource informatique. Ce mécanisme peut regrouper les phases didentification (lutilisateur déclare qui il est) et dauthentification (lutilisateur prouve quil est bien celui quil prétend être). Voir également Authentification.

Constat daudit

Résultats de lévaluation des preuves daudit* recueillies par rapport aux critères daudit. Voir Audit, Preuve daudit.

Contenu

(Content – User Generated Content)

Le contenu désigne linformation véhiculée par un flux réseau. Ainsi, on distingue généralement le contenu du contenant (enveloppe, information supplémentaire rajoutée pour permettre lacheminement de linformation). En revanche, le contenu engendré par les usagers (User Generated Content) désigne un media participatif (en général sur Internet) où le produit final est directement le résultat de contributions dusagers qui sont également les utilisateurs finaux du média (les wiki* par exemple).

Contournement de la politique de sécurité

Toute action ayant pour conséquence la mise en échec des règles ou des mécanismes de sécurité mis en place.

Contrôle daccès

(Access Control)

Voir NAC – Network Access Control.

Contrôle parental

(Parental Controls)

Le contrôle parental désigne un ensemble doutils mis à la disposition des parents pour paramétrer leurs équipements afin d'éviter que les enfants n'accèdent à certains contenus Internet jugé inappropriés. Les outils de contrôle parental sont ainsi proposés par les fournisseurs daccès, les navigateurs internet, éditeurs de logiciels, etc.

Convention daudit

Accord écrit entre un commanditaire et un prestataire daudit pour la réalisation dun audit. Cette convention décrit au minimum le périmètre de laudit (délimite les systèmes et implantations physiques concernés par laudit), ainsi que les règles desécurité liées à laudit (protection des systèmes pendant laudit, protection du rapport daudit, etc.). Voir Audit.

Convergence

(Convergence)

Caractéristique des évolutions technologiques qui se traduit par une fusion entre linformatique, les télécommunications et laudiovisuel. La convergence désigne ainsi le phénomène de rapprochement, rendu possible par la numérisation, entre les industries des télécommunications, de linformatique et du « multimédia ».

(Témoin de connexion)

Un cookie est un fichier texte envoyé par un serveur et stocké sur un client* (votre machine) afin de conserver des informations liées au contexte de navigation. Cet outil permet, entre autre, de faciliter la navigation sur des sites déjà visités, le cookie peut en effet conserver vos paniers dachats en cours (pour le commerce électronique), dans certaines conditions des éléments didentification (identifiants – mots de passe)… La gestion des cookies est un élément important en sécurité informatique car ils contiennent des éléments didentification (donc des données personnelles) mais également car ils peuvent être utilisés afin de conduire la première phase dune attaque informatique (ils fournissent en effet des informations sur les usages internet dune cible et permettent détablir un premier profil de cible). Si la plupart des navigateurs aujourdhui permettent daccepter ou de refuser les cookies les refuser systématiquement peut dégrader laccès à certains sites ou certaines applications. Il convient donc de faire preuve de mesure. Il est également recommandé de supprimer régulièrement les cookies, ceux-ci étant parfois conservés indéfiniment.

Copypasta

(copie pâtes)

Egalement appelé duplighetti sur certain forums, le copypaste est un bloc de texte copié et collé sur les plateformes Web, les forums, ou dans les réseaux sociaux numériques, généralement sans aucun rapport avec les discussions, dans une optique de troll, de spam. Le terme apparait en 2006 sur 4chan et entre au urban dictionary la même année (source UrbanDictionary)

Corruption

(Corruption)

Loin de la définition juridique, la corruption est ici une caractéristique dun système ou dune donnée soulignant son altération. Ainsi, en sécurité informatique une donnée corrompue est une donnée dont lintégrité, la confidentialité ou encore la disponibilité a été modifiée, dégradée par rapport à son état souhaité ou initial. Ainsi, une donnée altérée chiffrée ou compressée ne pourra généralement pas être déchiffrée/décompressée.

Couche physique

(Physical layer)

La couche physique est la couche inférieure du modèle OSI*. Dans ce modèle, cette couche assure la fonction de transmission physique du signal (signal électrique ou optique), elle génère et reçoit les bits* quelle transmet sous la forme dimpulsions (lumineuse, électrique, électromagnétique). Cette couche regroupe également les mécanismes détablissement de la connexion. La description du cyberespace* sappuie également sur la notion de couche physique. Dans ce cadre, la couche physique soutient la couche logique ou logicielle sur laquelle se greffe la couche sémantique ou sociale (voir description du cyberespace* en couche).

Pour aller plus loin

Appelée également couche matérielle, la couche physique fait référence au modèle OSI* utilisé dans la théorie des réseaux. Elle comprend les appareils terminaux (ordinateurs, téléphone, tablettes, systèmes électroniques), et toutes les infrastructures nécessaires à linterconnexion (câbles, relais, routeurs, architecture de cœur de réseau). Il faut également inclure sur cette couche les lieux de stockage de linformation, les systèmes de contrôle et de supervision, les objets connectés, etc. Sur cette couche sont donc regroupées les structures techniques qui seront ciblées par les opérations numériques. Ces dernières sont de fait totalement liées à un territoire géographique, et dépendent pour leur fonctionnement de ressources externes en énergie et eau (pour les systèmes de climatisation principalement). Cet enracinement géographique de la couche physique du cyberespace a une conséquence majeure pour les opérations : il est possible dobtenir un effet sans pour autant utiliser de moyens « numériques ». Laffrontement dans le cyberespace ou pour la domination du cyberespace peut également avoir un volet tout à fait conventionnel. La couche physique est également porteuse denjeux industriels et écologiques de long terme. Support des infrastructures de télécommunications, la couche physique peut voir saffronter des puissances dans le cadre de la diffusion commerciales des équipements clés du réseau.

Coupe-feu

(Firewall) Voir Firewall.

Courrier électronique (courriel)

(E-mail Electronic Mail)

Le courriel est un service qui assure les échanges de messages électroniques entre individus par lintermédiaire dun réseau informatique. Le courriel se compose de texte, dimage, de vidéos ou de fichiers informatiques. Pour pouvoir communiquer il est nécessaire de sappuyer sur un client* de messagerie (généralement assuré par le fournisseur daccès internet) ou sur un webmail (qui permet daccéder à sa boite de messagerie par lintermédiaire dun navigateur internet). Ladresse de messagerie (ou adresse email) est un élément essentiel du service qui sappuie également sur des protocoles de routage dédiés. Ainsi, le protocole SMTP* (Simple Mail Transfer Protocol) est un protocole qui permet de transférer le courrier entre deux serveurs en connexion point à point. Sappuyant sur le protocole TCP* pour le transport des données, SMTP fonctionne en mode connecté (port* 25 par défaut ou SMTP authentifié sur port 587). SMTP est décrit une première fois par la RFC 821 en 1982 puis RFC 2821 en 2001. Lautre famille de protocoles de messagerie est regroupée sous lacronyme POP* (post office protocol). La version courante est la troisième on parle donc de POP3. Ce protocole est utilisé pour aller récupérer du courrier sur le serveur de messagerie et le rapatrier vers un client (votre machine). Une fois rapatriés sur une machine, les messages peuvent être lus même hors connexion. POP utilise le port 110 par défaut et est défini par la RFC 1939. Enfin, le protocole IMAP (Internet Message Acces Protocol), décri par la RFC 3501, est également un protocole de récupération de courrier à limage de POP mais qui dispose de fonctionnalités plus étendues (gestion de plusieurs boîtes, tri du courrier). Il utilise le port TCP 143. Voir SMTP, POP3.

Courtier en accès initial

(Initial Access Broker)

Le courtier en accès initial est un acteur malveillant qui obtient et vend des accès initiaux qui seront ulterieurement utilisés par d'autres acteurs malveillants pour conduire des actions préjudiciables sur des ressources des systèmes d'information sur lequels ouvrent les accès ainsi vendus. Ces actions peuvent aller du vol de données au sabotage en passant par la mise en place de mécanismes de persistance furtifs - on parle parfois de têtes de pont - et le chiffrement de systèmes et des données à des fins crapuleuses. Le courtier peut avoir obtenu lui-même les accès initiaux qu'il vend ou les avoir acquis par ailleurs et se contenter de chercher à les valoriser.

CPE - Common Platform Enumeration

CPE est une initiative du MITRE* dont les premières spécifications datent de 2007. La CPE a pour objectif la mise au point dun système de nommage afin de désigner les différents composants dun système informatique (un serveur, un système dexploitation, etc.).

CPL - Courant Porteur en Ligne

(Power Line Communication) Le principe du CPL consiste à utiliser les lignes de courant domestiques pour faire transiter des informations. Le CPL superpose un signal de haute fréquence sur le courant électrique déjà présent (50 Hz). Il permet de créer des réseaux locaux (à lintérieur dun logement par exemple) pour faire communiquer des équipements électroniques.

Creative Commons (CC)

Organisation à but non lucratif, Creative Commons propose des licences permettant de libérer les créations du droit de propriété intellectuelle. Selon la présentation du site français de lassociation, « Creative Commons est une organisation à but non lucratif qui a pour dessein de faciliter la diffusion et le partage des œuvres tout en accompagnant les nouvelles pratiques de création à lère numérique. » Il existe plusieurs licences Creative Commons, « elles viennent en complément du droit applicable, elles ne se substituent pas au droit dauteur. Simples à utiliser et intégrées dans les standards du Web, ces autorisations non exclusives permettent aux titulaires de droits dautoriser le public à effectuer certaines utilisations, tout en ayant la possibilité de réserver les exploitations commerciales, les œuvres dérivées et les conditions de redistribution. »

Créneau temporel

(Time slot)

Désigne un intervalle de temps à occurrence cyclique quil est possible de reconnaître et de définir sans ambiguïté. Lexpression est notamment utilisée dans la technologie GSM* dans le cadre du multiplexage* temporel. Dans ce contexte, chaque cellule du réseau dispose dun certain nombre de fréquences (ou de canaux) à répartir entre utilisateurs, qui sont elles même divisées en slot.

Critère daudit

Ensemble des référentiels, guides, procédures ou exigences applicables à la sécurité du système dinformation audité. Voir également Audit*, Constat daudit*, Prestataire daudit*.

Critères communs (CC)

(Common criteria)

Référentiel normé par lISO 15408 pour lévaluation des propriétés de sécurité des produits et systèmes des technologies de linformation. Les CC définissent notamment différents niveaux de profondeur dans lévaluation permettant ainsi datteindre des niveaux dassurance plus ou moins élevés dans la sécurité du produit : les EAL (Evaluation Assurance Level). Plus le niveau visé est élevé, plus les contraintes en termes déléments de preuve que doit fournir le développeur au laboratoire sont importantes et plus les coûts dévaluation sont conséquents. Une évaluation CC dure en moyenne entre 6 et 18 mois (selon le type de produit, le niveau visé et la maturité du développeur) et nécessite des moyens financiers importants.

Cross Site Scripting - XSS

(Injection de code indirecte)

Type dattaque qui consiste à injecter du code malveillant sur un site Web dynamique. On peut ainsi faire exécuter du code par un navigateur qui visite la page Web. Ce type dattaque permet de dérober des identifiants de connexion (session*), et des redirections vers des sites compromis etc.

Crowdfunding

(Financement participatif)

Mode de financement de projets qui utilise les possibilités de mise en relation liées au Web participatif et aux réseaux sociaux. Ainsi, un projet personnel, quil soit artistique, humanitaire, caritatif ou entrepreneurial peut, par lintermédiaire de plateforme de crowdfunding recevoir des financements privés dune multitude dinternautes. Plusieurs modèles de crowdfunding existent, certain avec contrepartie, dautre limités dans le temps etc. Ce mode de financement est particulièrement développé dans le domaine de la création de start-up et est un marqueur de la culture numérique. Ce mode de financement est relativement jeune (moins dune dizaine dannées) et est en forte croissance depuis deux ans en France. Ainsi, 152 millions d'Euros ont été levés par les 46 plateformes de crowdfunding qui ont communiqué leur collecte pour 2014. C'est deux fois plus qu'en 2013, où les fonds versés par les internautes avaient atteint 78,3 millions d'euros, un montant qui avait quasiment triplé par rapport à 2012. Le don, avec 38,2 millions d'euros collectés, l'investissement en capital (25,4 millions) et le prêt, rémunéré ou non, (88,4 millions) affichent des croissances respectives de 97, 146 et 84% sur une année.

Crowdsourcing

(Production participative)

Le crowdsourcing désigne le phénomène qui consiste à faire appel à lensemble des internautes pour réaliser une tâche ou générer des contenus* (voir Contenus et User Generated Content). Le principe sappuie sur les outils développés depuis lémergence du Web 2.0 (participatif). Il existe plusieurs sortes de crowdsourcing et plusieurs stratégies pour réaliser une tâche. Ainsi, on peut faire appel à une ressource spécialisée pour contribuer à un projet, ou au contraire laisser ouvert la participation. Par ailleurs, le projet peut être scindé en micro-tâches à répartir entre participants ou peut-être réalisé en parallèle par plusieurs contributeurs. Le crowdsourcing a des applications nombreuses et contribue à la réappropriation de lespace public par les citoyens. En France, lassociation Regards citoyens a ainsi fait appel à plus de 8000 contributeurs pour saisir sous un format intelligible et exploitable les déclarations de patrimoines des parlementaires (manuscrites et parfois illisibles).

Cryptanalyse

(Cryptanalysis)

Processus de déchiffrement de données protégées au moyen de cryptographie sans être en possession des clés de chiffrement.

Cryptographie

(Cryptography)

Discipline incluant les principes, moyens et méthodes de transformation des données, dans le but de cacher leur contenu, dempêcher que leur modification ne passe inaperçue et/ou dempêcher leur utilisation non autorisée (ISO 7498-2). La conversion de l'information brute (ou claire) en cette nouvelle forme protégée sappelle alors le chiffrement*, le retour dans une forme intelligible et originale est le déchiffrement*.

Cryptologie

(Cryptology)

Science englobant la cryptographie et la cryptanalyse.

CSIRT - Computer Security Incident Response Team

Voir CERT.

CSS – Cascading Style Sheets

(Feuilles de styles en cascade)

En conception de page Web, le CSS est un langage qui permet de décrire la présentation et la mise en page de documents HTML* (et XML*). Interprétées par les navigateurs, les pages CSS associées aux pages HTML permettent de définir totalement lapparence dune page. Si lon peut insérer du CSS dans un code HTML, il est recommandé de rédiger les deux de façon séparée. Les CSS sont aujourdhui un standard du W3C*.

CTR - Common Technical Regulation

Ensemble de règles techniques qui fixent les modalités daccès au réseau des terminaux mobiles. Les CTR sont applicables à lensemble des pays membres de lUnion Européenne.

Curation

(Curation – data curation – content curation)

Le terme curation est un anglicisme pour décrire les activités et les logiciels qui visent à mieux appréhender les phénomènes dinfobésité*. La curation consiste donc à présenter sous forme pertinente des contenus issus de différentes sources (sites Internet, blogs, réseaux sociaux). Cette forme de sélection thématique vise à agréger lensemble des informations utiles sur une même plateforme et éviter la perte de temps liée à la consultation aléatoire de sources. Voir Donnée.

CVE - Common Vulnerability Enumeration

Les CVE sont un standard de nommage des vulnérabilités lancées en 1999 dont le principe est dassocier une référence unique à chaque vulnérabilité découverte. Ainsi, la CVE-2015-1637 fait lobjet du bulletin de sécurité de Microsoft MS 15-031 (en date du 10 mars 2015) et décrit une vulnérabilité dans Schannel qui pourrait permettre un contournement de la fonctionnalité de sécurité. Le site CVE Details présente chaque CVE en détail ainsi que son score CVSS* associé. Voir CVSS.

CVSS – Common Vulnerability Scoring System

CVSS est un système de notation utilisé pour évaluer le niveau de dangerosité dune vulnérabilité. Chaque référence CVE* fait lobjet dune note CVSS qui repose sur trois métriques principales :

  • la métrique de base : porte sur la vulnérabilité elle-même, comment la vulnérabilité est exploitée (local, à distance), mais également la difficulté à exploiter cette vulnérabilité ;
  • la métrique temporelle : qui caractérise lexistence dun code dexploitation ;
  • la métrique environnementale : qui porte notamment sur les éventuels dommages collatéraux de lexploitation de la vulnérabilité. Un calculateur en ligne est disponible sur le site du NIST.

CWE - Common Weakness Enumeration

Projet du MITRE* qui consiste à lister lensemble des types de vulnérabilités que lon peut retrouver dans différents logiciels. Ainsi la CWE – 16 porte, par exemple, sur les vulnérabilités liées à la configuration (indépendamment du logiciel). La fiche liste les méthodes de détection et les CVE associées. Voir https://cwe.mitre.org/ qui présente le projet et https://nvd.nist.gov/cwe.cfm qui liste les CWE.

Cyber

(Cyber)

Préfixe issu de la contraction du terme cybernétique. Ce dernier apparaît en 1948 dans une publication de Norber Wiener et est défini comme une science qui sintéresse à létude des processus de commande et de communication chez les êtres vivants, dans les machines et les systèmes sociologiques et économiques. Wiener découvrira plus tard que le terme avait déjà été utilisé par Ampère au début du XIXème siècle dans un cadre diffèrent. Le mot dérive du grec κῠβερνήτης (kubernêtês) « pilote, gouverneur ». Le préfixe est très largement utilisé à partir des années 2000 pour évoquer toute question se rapportant de près ou de loin à lusage dInternet, des télécommunications et au traitement automatique de linformation. Sans périmètre clair de définition, tout devient « cyber » et permet de rendre populaire des disciplines techniques parfois ardues (la sécurité des systèmes dinformation, larchitecture de réseau, les processus de traitement industriels). Ainsi, parle-t-on de cybercriminalité* pour évoquer lusage des nouvelles technologies de linformation pour commettre des délits, de cyberattaques* et de cyberdéfense*. Enfin, les réseaux sociaux ont permis lémergence du cyberharcélement*. La multiplication de lusage du préfixe cyber saccompagne parfois dun phénomène de rejet de la part des experts techniques qui ny voient que lexpression de lignorance et un moyen de paraître « à la mode ».

Cyberattaque

(Cyber Attack, Cyberattack)

Source Ensemble coordonné dactions menées dans le cyberespace qui visent des informations ou les systèmes qui les traitent, en portant atteinte à leur disponibilité, à leur intégrité ou à leur confidentialité. Une cyberattaque peut être ponctuelle ou sinscrire dans la durée. Note de l'ANSSI : l'ANSSI identifie quatre grandes familles de cybermenaces : la cybercriminalité à visée lucrative, l'espionnage, la déstabilisation et le sabotage. Selon la motivation de l'attaquant et le mode opératoire adopté, chaque cyberattaque pourra être associée à l'une de ces menaces.

Cybercommand

(Cybercommand)

LUnited States Cyber Command (USCYBERCOM) est un sous commandement interarmées des forces américaines, placé initialement sous lautorité de lUS Strategic Command jusqu'au 4 mai 2018, il devient un commandement indépendant par décret du Président Donald Trump. Actif depuis le 21 mai 2010 et placé initialement sous le commandement du général Keith B. Alexander (alors également directeur de la NSA) il a pour mission de : Planifier, coordonner, intégrer, synchroniser et conduire des activités pour : diriger les opérations et la défense de certains réseaux dinformation du Département de la Défense, et préparer et, au besoin, conduire, tout le spectre dopérations militaires du cyberespace dans le but de permettre des actions dans tous les domaines, assurer la liberté daction des États-Unis et de leurs alliés dans le cyberespace, et la dénier à leurs adversaires. Il compte au début de lannée 2013 environ 900 personnes et devrait voir ses effectifs croître très nettement dans les années à venir.

Cybercriminalité

(Cybercriminality, Cybercrime)

Source Ensemble des infractions pénales qui sont commises dans le cyberespace. On distingue les infractions intrinsèquement liées aux nouvelles technologies (diffusion de virus, piratage, copie illicite de logiciels ou dœuvres audiovisuelles, etc.) et celles pour lesquelles le cyberespace nest quun nouveau lieu dexpression et un nouveau vecteur de transmission (apologie du racisme, diffusion de contenus pédophiles, harcèlement, etc.). Note de l'ANSSI : l'ANSSI parle le plus souvent de cybercriminalité lorsqu'elle est amenée à s'exprimer sur des cyberattaques menées à des fins lucratives (exemple : rançongiciel).

Cyberdéfense

(Cyber defense, Cyberdefence)

Source Ensemble des moyens mis en place par un État pour défendre dans le cyberespace* les systèmes dinformation jugés dimportance vitale (SIIV), qui contribuent à assurer la cybersécurité. La cyberdéfense met notamment en œuvre la lutte informatique défensive (LID) et la lutte informatique offensive (LIO)*. Note de l'ANSSI : en matière de cyberdéfense, l'ANSSI n'intervient que sur le volet défensif, le volet offensif étant de la responsabilité d'autres acteurs. Dans ce cadre, l'agence développe et structure les capacités de détection de lÉtat et organise au niveau national lassistance aux victimes de cyberattaques.

Cyberdéfense militaire

(Millitary Cyberdefence)

Au sein du ministère de la défense français, le concept de cyberdéfense militaire est présenté comme, lensemble des actions défensives ou offensives conduites dans le cyberespace en préparation ou dans la planification et la conduite des opérations militaires, notamment pour garantir lefficacité de laction des forces armées et le bon fonctionnement du ministère. Note : La cyberdéfense militaire complète les mesures de protection des réseaux, des systèmes et de linformation (cyberprotection*, ou SSI) par une capacité dopérations dans le cyberespace et une capacité de gestion de crise cybernétique, couplées aux capacités de résilience des systèmes dinformation.

Cyberdissuasion

(Cyberdetterence)

Le débat stratégique sest très tôt intéressé au parallèle entre la dissuasion nucléaire et le concept de cyberguerre. En évoquant le spectre dun Hiroshima numérique, ou encore en développant de scénarios catastrophe dans lesquels des pays entiers étaient plongés dans le chaos par des vagues de cyberattaques*, la pensée stratégique a dabord cru à lapparition dune nouvelle forme de guerre sappuyant sur des armes (numériques) dont la puissance des effets serait comparables à une explosion nucléaire. Quel peut-être alors le sens dune cyberdissuasion ? Peut-on dissuader dans le cyberespace ? Sil est clair quune forme de dissuasion émerge, notamment dans le discours sur les capacités offensives et défensives, on peut douter de son efficacité face à certains adversaires moins sensibles à des formes de rétorsion numériques. Par ailleurs, le problème de lattribution* demeure central dans un mécanisme de dissuasion. Cette dernière doit être appliquée sur une structure identifiée (Etat, groupe, voire individus). Le modèle de la cyberdissuasion comme simple transposition de la théorie classique de la dissuasion nucléaire semble donc défaillant. On ne peut en revanche nier la contribution du domaine cyber à la dissuasion générale. Disposer de capacités (offensives et défensives) dans ce domaine participe à renforcer la posture globale de défense dun Etat.

Cyberespace

(Cyberspace)

Il existe plusieurs définitions du terme cyberespace, chacune insistant sur un volet particulier ou une notion spécifique en fonction de lorganisme rédacteur. En France, lANSSI* en donne la définition suivante : Espace de communication constitué par linterconnexion mondiale déquipements de traitement automatisé de données numériques tout en précisant que perçu comme un nouveau territoire, le cyberespace est un espace difficile à définir car il repose sur un ancrage à la fois physique et informationnel. Les Armées retiennent pour leur part : Le cyberespace est un domaine global constitué du réseau maillé des infrastructures des technologies de linformation (dont internet), des réseaux de télécommunications, des systèmes informatiques, des processeurs et des mécanismes de contrôle intégrés. Il inclut linformation numérique transportée ainsi que les opérateurs des services en ligne. Enfin, Olivier Kempf dans son Introduction à la cyberstratégie : Le cyberespace est lespace constitué des systèmes dinformatiques de toute sorte connectés en réseaux et permettant la communication technique et sociale dinformations par des utilisateurs individuels ou collectifs.

Les trois niveaux du cyberespace : même sil nest pas complètement borné juridiquement, le cyberespace est toutefois structuré autour de trois niveaux qui sont tous soumis à des droits spécifiques : La couche physique*, qui comprend les systèmes porteurs dInternet et les infrastructures réseaux. Sur cette couche apparaissent les serveurs racines, les data center, les réseaux de téléphonie mobile, les câbles sous-marins et les fibres optiques terrestres. Cette couche physique dépend pour une large part des législations nationales. Les compagnies opérant les infrastructures de la couche physique sont liées aux pratiques et réglementations des États qui les accueillent. Cette couche peut être attaquée soit via le réseau soit par des vecteurs plus classiques. Ces installations sont en général jugées dimportances vitales et font lobjet de mesures de sécurité particulières de la part des États. Les besoins en énergie et les accès physiques sont les principales vulnérabilités de cette couche ; la couche logique, englobe pour sa part lensemble des programmes permettant daccéder au réseau, deffectuer des requêtes, dobtenir des services et dassurer le transport des données (routage). Les logiciels sont, par ailleurs, les éléments fondamentaux de cette couche et permettent dutiliser la puissance de calcul dun système électronique en vue de lui faire effectuer les actions prescrites. Le mot logiciel est apparu en France au début des années 70 pour servir de traduction au terme anglais « software ». Typiquement on les classe suivant deux catégories distinctes, les logiciels systèmes et les logiciels applications. Concernant cette couche particulière, la législation est balbutiante mais les instances de régulation œuvrent pour harmoniser cet espace. Cest bien évidement sur cette couche que lon compte les vulnérabilités les plus classiques et où les hackers et les spécialistes de développement de solutions sécurisées se livrent une bataille quotidienne. Loin de limage romanesque, les enjeux de la sécurisation de la couche logique sont énormes et les préjudices financiers qui peuvent en découler difficilement chiffrables ; la couche cognitive, qui sattache au contenu, à linformation qui est véhiculée sur les pages Internet ou à laide des diverses formes dinteraction possible sur le Web 2.0. Cette couche est la couche « haute » du cyberespace celle où se mêlent les perceptions de la réalité et les capacités de gestion de la connaissance. Le développement de cette couche sest dabord effectué au travers des systèmes de messagerie (mail, Webmail) et des contenus de pages adressées puis a connu une mutation profonde avec l'émergence de réseaux sociaux (myspace, facebook*...) et du microblogging (twitter). Les vulnérabilités de cette couche sont légion. En premier lieu, le nombre de pages interdit un contrôle systématique de la part des hébergeurs et laisse donc ouverte la possibilité de diffuser à peu près tout et nimporte quoi. Par ailleurs, les capacités de duplication de linformation permettent une « traçabilité » accrue des usagers des réseaux. Les infractions liées à lusurpation didentité ou les atteintes à la réputation en ligne (e-réputation) ont atteint un niveau préoccupant. Les législations nationales sadaptent difficilement à cette couche par nature « supra-nationale » et où la distinction entre vie privée et vie publique nest pas toujours clairement fixée. Dans ce domaine, les bonnes intentions ne franchissent que rarement les frontières...

Cyberespionnage

(Cyber espionage, Cyber spying)

Source Ensemble dactions menées dans le cyberespace consistant à infiltrer, clandestinement ou sous de faux prétextes, les systèmes informatiques dune organisation ou dun individu, et à semparer de données pour les exploiter. Le cyberespionnage se pratique notamment par le biais de logiciels malveillants ou espions, de cyberattaques* persistantes, ou en mettant à profit les vulnérabilités* des systèmes informatiques.

Note de l'ANSSI : le cyberespionnage constitue l'une des menaces les plus redoutées par l'ANSSI*. Les auteurs de ces actes recourent le plus souvent à des méthodes très pointues, ils peuvent rester tapis très longtemps dans un système d'information sans jamais se faire repérer. Les conséquences de l'espionnage peuvent être désastreuses pour la ou les organisations qui en sont victimes.

Cyberguerre

(Cyberwar)

Il nexiste pas à proprement parler de définition de la « cyberguerre ». Cette notion est souvent confondue avec les cyberattaques. Ainsi, les intrusions informatiques et les vols de données sont régulièrement qualifiés de « cyberguerre ». Dans Cyberstratégie, lart de la guerre numérique, nous proposions la définition suivante : La cyberguerre (guerre numérique) regroupe lensemble des actions militaires visant à la maîtrise du cyberespace afin, soit dy conduire des opérations spécifiques soit de préparer lexploitation vers un autre espace de conflit (terre, air, mer). Dans ce cas, la guerre numérique agit comme un démultiplicateur de forces au profit des armées. Elle est conduite par des services de lÉtat et prend des formes diverses qui embrassent les trois couches du cyberespace : physique, logique et cognitive. Selon cette approche, la cyberguerre est donc un domaine réservé de laction étatique, elle est conduite par des forces armées (donc dans un cadre légal strict). Ces opérations visent le contrôle du milieu et sont intégrées à laction globale sur les trois couches du cyberespace. Ainsi, les actions conduites par des groupes dactivistes plus ou moins doués techniquement, ne rentrent pas dans ce cadre stricto sensu.

Cyberharcèlement

(Cyberstalking)

Forme de harcèlement en ligne (généralement via des réseaux sociaux) qui comprend lusage du dénigrement répété et des menaces. Des premiers cas de suicide dadolescents ayant été victimes de cette forme de harcèlement ont été signalés dès 2013 amenant les autorités de plusieurs pays à prendre en compte ces phénomènes.

Cyberprotection

(Cyberprotection)

Ensemble des mesures techniques et non techniques de protection permettant à un système dinformation de résister à des évènements susceptibles de compromettre la disponibilité, lintégrité ou la confidentialité des données stockées, traitées ou transmises, et des services connexes que ces systèmes offrent ou quils rendent accessibles. Synonyme :Sécurité des systèmes dinformation* (SSI).

Cyberrésilience

(Cyber résilience)

La résilience se définit comme la capacité dune organisation à faire face à des évènements (incident ou agression), à leur résister et à se rétablir. Appliquée au cyberespace, elle est appelée cyberrésilience et (se) définit comme la capacité dun système dinformation à résister à une panne ou une cyberattaque et à revenir à son état initial après lincident.

Cybersécurité

(Cybersecurity)

État recherché pour un système dinformation lui permettant de résister à des événements issus du cyberespace susceptibles de compromettre la disponibilité, lintégrité ou la confidentialité desconfidentialités des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou quils rendent accessibles. La cybersécurité fait appel à des techniques de sécurité des systèmes dinformation et sappuie sur la lutte contre la cybercriminalité et sur la mise en place dune cyberdéfense.

Note de l'ANSSI : il est fréquent de voir les termes cybersécurité et sécurité numérique employés tour à tour comme des synonymes. Pourtant, il est communément accepté que la cybersécurité - à l'image d'autres termes dotés du préfixe cyber - renvoie à la sécurité des systèmes d'information tandis que la sécurité numérique renvoie plus largement à la sécurité des systèmes et des pratiques numériques. Ainsi, les bonnes pratiques de sécurité numérique sont aussi bien techniques que comportementales.

Cybersquat

(Cybersquatting)

Le cybersquat est une pratique qui consiste à acquérir des noms de domaines dune marque, dun pseudonyme, ou proche afin den tirer un profit (matériel ou moral). Ainsi, un particulier peut enregistrer un nom de domaine* sappuyant sur le nom dune personnalité ou dune entreprise en vue de lui revendre (spéculation au nom de domaine). Pour lheure cette pratique nest pas sanctionnée au pénal en France mais peut faire lobjet dune plainte dans le cadre du respect de la propriété intellectuelle. Le cybersquat peut aussi être utilisé pour nuire à limage dune personnalité. Cette pratique est courante en politique et exponentielle en période électorale. Ainsi, le domaine sarkozy2017.fr et hollande2017.fr ont été enregistrés dès le mois doctobre 2011.