KurtOlrik 70f65ededc
Update E.md
Change E.md to md format + several minor updates.
2024-05-09 15:42:34 +02:00

22 KiB
Исходник Постоянная ссылка Ответственный История

title date
E 2024-05-09

Contribuez à la mise à jour de ce dictionnaire ici : mise à jour

EAP - Extensible Authentication Protocol

EAP est un protocole dauthentification* décrit dans la RFC* 3748. Il sagit dune extension du protocole PPP* qui est utilisée pour authentifier laccès réseau pour les connexions distantes, les réseaux privés virtuels ainsi que les points daccès sans fil. Une architecture EAP repose sur trois éléments distincts : • Un client daccès (ordinateur qui cherche à accéder à un réseau) ; • Un point daccès qui nécessite une authentification EAP (appelé authentificateur EAP) ; • Un serveur dauthentification dont la fonction est de négocier la méthode EAP avec le client*, de valider les informations didentification et dautoriser, ou pas, laccès au réseau. On utilise le plus souvent un serveur RADIUS* — Remote Authentication Dial-In User Service. EAP dispose dune quarantaine de méthodes dauthen-tification (ce qui explique la phase de négociation avec le client). Parmi les plus connues ont peut citer : MD5* - Message Digest 5, PEAP, LEAP, PSK, TLS* et TTLS.

EBIOS (méthode) – Evaluation des besoins et identification des objectifs de sécurité (TODO : à actualiser avec EBIOS RM cf https://cyber.gouv.fr/la-methode-ebios-risk-manager)

La méthode EBIOS est une méthode utilisée en sécurité des systèmes dinformation et développée par lANSSI, Agence Nationale de Sécurité des Systèmes dInformation. Elle permet dapprécier et de traiter les risques relatifs à la sécurité des systèmes dinformation (SSI). Elle permet aussi de communiquer à leur sujet au sein de lorganisme et vis-à-vis de ses partenaires, constituant ainsi un outil complet de gestion des risques SSI . La méthode est itérative et repose sur cinq modules : • Module 1 : Établissement du contexte ; vise à fixer le cadre de la gestion des risques, les métriques et le périmètre de l'étude. • Module 2 : Étude des événements redoutés ; il contribue à l'appréciation des risques. Il permet d'identifier et d'estimer les besoins de sécurité des biens essentiels (en termes de disponibilité, d'intégrité, de confidentialité...), ainsi que tous les impacts (sur les missions, sur la sécurité des personnes, financiers, juridiques, sur l'image, sur l'environnement, sur les tiers et autres...) en cas de non respect de ces besoins et les sources de menaces (hu-maines, environnementales, internes, externes, accidentelles, délibérées...) susceptibles d'en être à l'origine, ce qui permet de formuler les événements redoutés. • Module 3 – Étude des scénarios de menaces ; il s'inscrit également dans le cadre de l'appréciation des risques et consiste à identifier et estimer les scénarios qui peuvent engendrer les événements redoutés, et ainsi composer des risques. Pour ce faire, sont étudiées les menaces que les sources de menaces peuvent générer et les vulnérabilités exploitables. • Module 4 – Étude des risques ; le quatrième module met en évidence les risques pesant sur l'organisme en confrontant les événements redoutés aux scénarios de menaces. Il décrit également comment estimer et évaluer ces risques, et enfin comment identifier les objectifs de sécurité qu'il faudra atteindre pour les traiter. • Module 5 – Étude des mesures de sécurité ; le cinquième et dernier module s'inscrit dans le cadre du traitement des risques. Il explique comment spécifier les mesures de sécurité à mettre en œuvre, comment planifier la mise en œuvre de ces mesures et comment valider le traitement des risques et les risques résiduels .

Échantillonnage

Lors de la conversion dun signal analogique* en un signal numérique*, action qui consiste à prélever de façon périodique un échantillon du signal analogique source.

Voir Numérique, Numérisation, Shannon (Théorème), Analogique.

Ecosystème

(Ecosystem)

Ensemble des parties prenantes en interaction avec lobjet de létude. On entend par interaction toute relation intervenant dans le fonctionnement normal de lobjet de létude. Les sources de risque ne sont pas considérées a priori comme des parties prenantes, sauf si elles peuvent avoir un effet sur le fonctionnement de lobjet de létude.

Voir La méthode EBIOS Risk Manager sur le site de l'ANSSI

EFF- Electronic Fontier Foundation

LEFF est une organisation non gouvernementale dont lobjectif est de défendre « les droits et libertés des citoyens dans un monde numérique ». Fondée en 1990 aux Etats-Unis, lEFF œuvre quotidiennement pour la liberté dexpression sur Internet et laccompagnement du développement des nouvelles technologies pour préserver les droits fondamentaux. LEFF défend, à ce titre, le droit des journalistes à préserver lidentité de leurs sources. Depuis les révélations dEdward Snowden en 2013 sur les programmes de surveillance de masse, lEFF sest engagé dans des campagnes de sensibilisation et de dénonciation de ce type dactivités jugées liberticides.

EGP - Exterior Gateway Protocol

EGP est une famille de protocoles utilisés par les routeurs périphériques pour interconnecter des réseaux et systèmes autonomes (AS*) distincts. BGP* est un protocole EGP utilisé entre AS pour le routage* internet.

Voir BGP, Routage, EIGRP.

EIGRP- Enhanced Interior Gateway Routing Protocol

EIGRP est un protocole de routage* dynamique développé en 1985 par CISCO. Améliorant IGRP (également propriétaire CISCO), il converge plus vite que ce dernier. EIGRP envoie les informations de routage vers ses voisins puis les mises à jour de table (IGRP envoie lui la totalité de sa table de routage* toutes les 90 secondes). Enfin, EIGRP fonctionne avec Novell IPX* et Apple TalK. Il utilise un algorithme spécifique (DUAL - Diffusing Update Algorithm) vecteur distance mais intègre des améliorations qui prennent en compte létat des liaisons. Cœur du protocole, lalgorithme de diffusion DUAL prend en compte de nombreux paramètres pour calculer la meilleure route (bande passante, nombre de nœuds, charge, fiabilité). En matière de sécurité, EIGRP utilise un système de signature* afin dauthentifier les émetteurs de mise à jour de routes. Len-tête des messages EIGRP contient : • Datalink frame header : les adresses MAC* source et destination ; • IP Packet Header : les adresses IP* source et destination ; • EIGRP packet header : le numéros de système autonome (Autonomous system AS) ; • Type/length/Values: données propres aux messages EIGRP. Enfin, EIGRP utilise cinq types de messages : • Hello packets ; • Update packets ; • Acknoledgement packet ; • Query packets ; • Reply packets.

EIR - Equipement Identity Register

Dans un réseau mobile, lEIR est un équipement qui contient la base de données des identités des mobiles (IMEI*). LEIR permet dautoriser ou non laccès au réseau à un terminal. Il renferme des listes, blanches (mobiles autorisés), grises (mobiles avec dysfonctionnement) ou noires (mobiles non autorisés).

EIR- Excess Information Rate

Débit autorisé au-dessus duquel toute trame* peut être détruite.

Elévation de privilège

(Privilege Escalation)

Lélévation de privilège est une technique qui consiste à obtenir, sur un système, des droits supérieurs à ceux normalement accordés. Trivialement le mécanisme consiste, à partir de droits utilisateurs, à obtenir des droits dadmi¬nistration par lexploitation dune vulnérabilité. Lélé¬vation de privilège est utilisée par des attaquants qui cherchent à prendre le contrôle total dun système dinformation. Pour autant, lélévation de privilège peut également être nécessaire à certaines applications qui nécessitent la modification de paramètres systèmes. Dans ce cas, une invite de commande permet de procéder à cette élévation et autorise lexécution en mode administrateur (root).

Embrouillage

(Scrambling)

Lembrouillage est une transformation réversible dun signal numérique*, en vue den faciliter la transmission ou lenregistrement, en un signal numérique de même signification et de même débit binaire .

Emulation

(Emulation)

Lémulation est une technique qui permet dimiter le fonctionnement dun équipement spécifique sur un autre équipement. En phase de test, lémulation permet ainsi de corriger les défauts de conception logicielle et améliorer la sécurité. On peut ainsi, sur un ordinateur personnel émuler des téléphones portables de différentes marques et modèles pour tester des applications avant leur mise en ligne. Enfin, il est également possible démuler un réseau complet de machines.

En ligne

(On line)

Lexpression « en ligne » désigne tout objet ou ressource directement accessible via lInternet.

ENISA - European Network for Information Security Agency

Agence européenne de cybersécurité*, lENISA a été créée, le 10 mars 2004, par le Règlement CE n°460/2004 du Parlement Européen. Lagence est ainsi chargée de la sécurité des réseaux et de linformation. Sa mission est d'assurer un niveau élevé de sécurité des réseaux et de l'information. Elle agit de différentes façons: • en intervenant en tant qu'expert en matière de sécurité des réseaux et de l'information auprès des autorités nationales et des institutions européennes; • en favorisant léchange de meilleures pratiques; • en facilitant les contacts entre les institutions (nationales et européennes) et les entreprises. L'ENISA, en collaboration avec les instances nationales et les institutions européennes, semploie à développer une culture de la sécurité des réseaux d'information dans toute l'Union .

Enregistreur de frappe

(Keystroke Logger - Keylogger)

Composant matériel ou Logiciel qui permet denregistrer les frappes clavier à linsu de lutilisateur. Les informations sont stockées puis transmise en vue dune utilisation ultérieure (surveillance ou vol dinformations personnelles). Très simple dutilisation, ils peuvent être utilisés dans un cadre familial (pour surveiller les activités de ses enfants ou de son conjoint) ou dans un cadre professionnel (la CNIL a toutefois rappelé, dans une note du 20 mars 2013, que lemploi de keylogger est interdit pour surveiller des employés ). Des logiciels sont pourtant aisément disponibles pour quelques dizaines deuros.

Entrepôt de données

(Data warehouse)

Ensemble de données collectées dans une entreprise ou un organisme pour être exploitées par des outils daide à la décision .

E-réputation

(E-reputation)

Le-réputation est une notion utilisée pour qualifier la notoriété dun individu, dune entreprise ou dune administration sur Internet. Le-réputation fait aujourdhui lobjet dune véritable attention car limage dune structure peut être durablement dégradée par des propos négatifs diffusés sur les réseaux sociaux où dans les commentaires clients.

Erlang

(Erlang)

Il existe plusieurs usages pour le terme Erlang. En premier lieu il est le patronyme de Agner Krarup Erlang (1878-1929), mathématicien danois qui a notamment travaillé sur la théorie des files dattente et la modélisation des réseaux téléphoniques. Cherchant à réduire les coûts dexploitation et à optimiser le dimensionnement des réseaux en fonction du nombre dappel, il élabore un modèle statistique et une loi de probabilité : la distribution dErlang. Ce modèle sappuie sur la loi des évènements rares. Ainsi, en référence au chercheur, lErlang est lunité de mesure (sans dimension) utilisée en téléphonie pour indiquer la charge dun équipement. Par charge il faut ici comprendre « taux doccupation de léquipement durant une période considérée ». Un Erlang (E) correspond donc au fait quun équipement est occupé durant la période dobservation (typiquement un appel téléphonique). Enfin, lErlang est également un langage de programmation créé par Ericsson (dont il tire son nom ERicsson LANguage).

ESN – Entreprise de Service du Numérique

Lacronyme désigne aujourdhui les SSII* (Société de Service en Ingénierie Informatique). Elles offrent des services dexternalisation informatique à leurs clients. Ainsi, une ESN assure généralement des fonctions de conseil, dintégration de systèmes, dinfogérance, voire de formation. Elle accompagne ainsi les projets informatiques dun client et en assure la maîtrise dœuvre.

ESSID - Extended Service Set Identifier

LESSID est lidentifiant de 32 caractères (maximum) permettant didentifier un réseau Wi-Fi. Cest ainsi le nom qui apparaît sur votre terminal lors de la connexion au réseau.

État de lart

(State of the art)

Ensemble des bonnes pratiques, des technologies et des documents de référence relatifs à la sécurité des systèmes dinformation publiquement accessibles à un instant donné, et des informations qui en découlent de manière évidente. Ces documents peuvent être mis en ligne sur Internet par la communauté de la sécurité des systèmes dinformation, diffusés par des organismes de référence ou encore dorigine réglementaire .

Ethernet

Ethernet est un standard de communication sur un réseau local*. Conçu par Xerox et DE CET Intel, il est normalisé par lIEEE 802.3 et connaît de nombreuses variantes. Le principe général veut que les machines dun réseau Ethernet soient reliées entre elles par une même ligne de communication (câble physique). La nature du câble a une influence directe sur le débit disponible. LEthernet classique fonctionne à 10Mbps (câble coaxial ou paire torsadée) mais il se décline également à 100Mbps (double paires torsadée ou fibre optique). Laccès se fait à laide dun protocole à contention avec détection de collisions (CSMA/CD - Carrier Sense Multiple Acces with Collision Detection). Chaque machine vérifie que la ligne de communication est libre avant démettre (lorsque deux machines émettent simultanément, il y a collision). Les paquets sont de taille limitée et il existe un temps dattente entre deux émissions (pour vérifier la disponibilité de la ligne). Dans cette version il y a donc partage de la bande passante*, une évolution dite « Ethernet commuté » permet de contourner cette contrainte. LEthernet commuté sappuie sur un équipement réseau particulier, le commutateur* (switch). Celui-ci filtre les communications, dresse une liste de correspondance entre les adresses des machines connectées et les ports* utilisés et ne transmet les messages que sur le port nécessaire.

Ethical hacking

(Hacking éthique)

Terme qui désigne lusage ou lapprentissage des techniques dattaque afin de mieux contribuer à la sécurité dun système. Ainsi, léthical hacking vise-t-il à fournir aux spécialistes de la sécurité informatique une bonne connaissance des techniques et outils utilisés par les attaquants.

Voir Chapeau blanc - White hat.

Étiquette du Net, nétiquette

(Netiquette)

Ensemble de règles informelles de savoir-vivre en ligne.

ETCD - Equipement de Terminaison de Circuits de Données

(DCE – Data Communication Equipement)

Un ETCD ou DCE en anglais (Data Communication Equipement) est, en télécommunication, un équipement qui permet dadapter les signaux binaires des terminaux ETTD* aux caractéristiques des lignes de communication.

Voir ETTD.

ETSI - European Telecommunications Standard Institute

LETSI est lorganisme de normalisation des télécommunications en Europe. Il est ainsi principalement en charge de la production de normes et standards* pour les télécommunications au sein des pays européens. Basé en France, à Sophia Antipolis, lETSI coopère notamment avec le Comité Européen de Normalisation (CEN) lui-même membre de lorganisation internationale de normalisation (ISO*). Réunissant près de 55 pays ainsi que des centres de recherche, des industriels, des fournisseurs daccès et des opérateurs, lETSI est à lorigine de plusieurs normes qui ont ensuite été déployées au-delà des frontières européennes. Ainsi, la norme GSM*, pour la bande des 900 Mhz, ou encore lUMTS, pour la téléphonie cellulaire haut débit, ont été normalisées par lETSI. Enfin, lorganisme produit quantité de standards, recommandations et spécifications .

ETTD - Equipement Terminal de Traitement de Données

(DTE – Data Terminal Equipement)

Un ETTD ou DTE en anglais (Data Terminal Equipement) désigne dans le vocabulaire des télécommunications un appareil capable de recevoir et/ou d'émettre des données sans connexion directe à la ligne de transmission*. Ainsi, un ordinateur, une imprimante etc, sont des ETTD car ils ne se connectent pas directement à la ligne de communication (ligne téléphonique), ils doivent sappuyer pour cela sur un autre équipement (modem, par exemple).

Evanouissement

(Fading)

En radiocommunication, lévanouissement ou le fading, est une diminution momentanée de la puissance dun signal radioélectrique à lentrée dun récepteur ; par extension, variation de la puissance du signal, due aux conditions de propagation des ondes . Les causes de lévanouissement peuvent être une dérive de loscillateur local (petites ondes et ondes courtes) ou une interférence destructrice entre londe directe et londe réfléchie par lionosphère (grandes ondes). Ce phénomène est aléatoire et varie dans le temps.

Evènement intermédiaire

(Intermediate event)

Dans la séquence dun scénario stratégique, un événement intermédiaire peut être généré par la source de risque à légard dune partie prenante de lécosystème en vue de faciliter latteinte de son objectif. Exemples : création dun canal dexfiltration depuis linfrastructure du prestataire, attaque en déni de service du fournisseur dinformatique en nuage de la cible Note : dans la norme ISO 27005, lévènement intermédiaire correspond à une « conséquence intermédiaire ».

Voir La méthode EBIOS Risk Manager sur le site de l'ANSSI

Evènement redouté

(Feared event)

Un événement redouté est associé à une valeur métier et porte atteinte à un critère ou besoin de sécurité de la valeur métier (exemples : indisponibilité dun service, modification illégitime du seuil de température haute dun processus industriel, divulgation de données classifiées, modification dune base de données). Les événements redoutés à exploiter sont ceux des scénarios stratégiques et se rapportent à limpact dune attaque sur une valeur métier. Chaque événement redouté est estimé selon le niveau de gravité des conséquences, à partir dune métrique. Note : dans la norme ISO 27005, les évènements redoutés correspondent aux « conséquences ».

Voir La méthode EBIOS Risk Manager sur le site de l'ANSSI

Evénement lié à la sécurité de linformation

Au cœur de la sécurité des systèmes dinformation, de la détection et du traitement dincident, la notion dévénement lié à la sécurité de linformation se définit comme une occurrence identifiée de létat d'un système, d'un service ou d'un réseau indiquant une faille possible dans la politique de sécurité de linformation ou un échec des mesures de sécurité ou encore une situation inconnue jusqualors et pouvant relever de la sécurité de linformation .

Exfiltration

(Exfiltration) Lexfiltration est, lors dune attaque informatique, laction qui consiste à extraire dun système cible des données ou des fichiers sans autorisation.

Exploit

(Exploit)

Dans le domaine de lattaque informatique, un exploit est la description dune méthode permettant de contourner les barrières de sécurité sur un système en sappuyant sur une vulnérabilité. Ainsi, pour chaque vulnérabilité logicielle connue, il est possible de trouver un « exploit » associé. Ces exploits sont des programmes qui peuvent être lancés sans connaissances particulières poussées. Le site http://www.exploit-db.com/ propose une base de données très dense qui est couramment utilisée par les chercheurs et les auditeurs en sécurité.

Exploitation

(Exploitation)

Dans une séquence dattaque informatique, lexploitation est en général la dernière phase et elle consiste à conduire laction prévue sur la cible. Cette action peut être une exfiltration* de données ou autre. Dans lindustrie, et donc pour les télécommunications, lexploitation recouvre lensemble des activités nécessaires à la mise en œuvre dune installation. Elle comprend donc les phases dinstallation, de commande et de contrôle, la surveillance et la maintenance .

Exposé

(Outed)

Ce dit lorsquune personne partage, via les réseaux sociaux, des données personnelles dune autre. Lexpression peut également être utilisée pour qualifier un équipement qui serait accessible depuis lInternet.

Externalisation

(Outsourcing)

Démarche qui consiste à confier à un tiers tout ou partie dune activité jusqualors réalisée en interne.

Extranet

(Extranet)

Un Extranet est une extension dun réseau intranet vers des organismes extérieurs privilégiés (clients, fournisseurs). Il permet daccéder depuis lextérieur, à certaines ressources de lentreprise. Laccès se fait généralement à laide dun portail sécurisé.