2023-03-05 09:56:15 +01:00

370 строки
42 KiB
Plaintext
Исходник Ответственный История

Этот файл содержит неоднозначные символы Юникода

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

S/MIME - Secure / Multipurpose Internet Mail Exten-sions
Le protocole S/MIME est un protocole* développé pour la signature numérique* et le chiffrement* des messages électroniques.
Voir Signature numérique.
Sabotage
(Sabotage)
Le sabotage informatique est laction qui consiste à rendre inopérant tout ou partie dun système dinformation par une attaque informatique.
La menace de sabotage informatique est aujourdhui pleinement intégrée dans les missions des agences de cy-berdéfense*, en France comme à létranger. Sil sapparente à une « panne organisée », le sabotage infor-matique de certains systèmes peut savérer extrêmement lourd de conséquences. En France, plusieurs secteurs stra-tégiques, qualifiés dopérateurs dimportance vitale (OIV*) font lobjet de mesures réglementaires spécifiques afin de garantir leur sécurité.
Un des exemples les plus documenté de sabotage infor-matique demeure lattaque contre les systèmes denrichissement duranium iranien par le virus Stuxnet*.
Voir Stuxnet, OIV.
Sandbox
(Bac à sable)
En sécurité informatique, une sandbox (ou bac à sable) est un environnement contrôlé qui permet dexécuter un code inconnu que lon souhaite tester. Typiquement les sandbox sont utilisées pour faire exécuter un code mal-veillant dans un environnement proche du système à pro-téger mais totalement isolé de celui-ci.
Saut
(Hop)
Dans un mécanisme de routage*, un saut représente la dis-tance entre deux routeurs* voisins.
Voir Routage.
Sauvegarde
(Back up)
Procédure denregistrement des fichiers sur un support secondaire (externe, clé USB, disque dur, cloud) afin déviter leur destruction ou leur perte.
SCADA - Supervisory Control And Data Acquisition
Les SCADA sont des logiciels de contrôle de surveillance et de supervision des installations industrielles et techniques. Ils permettent de surveiller et de commander (à distance) des processus industriels, des systèmes de gestion des transports, dapprovisionnement deau, de distribution électronique etc. Les SCADA assurent, en temps réel, le re-cueil de données sur un système, les télémesures et la télé-gestion de certains processus. Outre laspect logiciel, le SCADA sappuie sur un réseau de communication, une base de données, une interface de gestion et des terminaux distants (ou automates programmables industriels).
La prise de contrôle, par un groupe malveillant, de ces sys-tèmes présente donc de nombreux risques, faisant des SCADAs une cible prioritaire de recherche pour les hack-ers.
Scan
(Scan)
Un scan réseau est une action réalisée dans le cadre dun audit de sécurité permettant par exemple détablir la liste des équipements connectés sur le même réseau local* (LAN), les ports* ouverts, les services « à lécoute » sur ces ports etc.
Le scan est une action « bruyante », elle laisse des traces car elle interroge les équipements et donc génère des échanges et des logs*. Cette étape est pourtant essentielle pour un at-taquant distant cherchant à détecter et exploiter une vulné-rabilité.
Voir Balayage de ports.
Script
(Script)
En informatique, un script est un programme constitué dune suite de commandes dispensant lutilisateur de les saisir, et permettant deffectuer une fonction particulière ou de contribuer à lexécution dun autre programme. Un script peut être notamment un programme associé à un document décrit à laide dun langage de balise destiné à améliorer linteractivité. La terminologie française retient également les termes de macro ou macrocommande.
Un script est un programme écrit dans un langage interpré-té (cest à dire qui sera exécuté lui-même par un autre pro-gramme). Par exemple PHP* est un langage interprété, on va donc écrire des scripts PHP pour exécuter des com-mandes sur un serveur. Par ailleurs, le script est exécuté di-rectement à partir du code source, sans être compilé.
Voir Code, Compiler.
Scriptkiddies
Type de « pirates » qui utilise les codes dexploitations dif-fusés publiquement pour conduire des attaques. Leur ni-veau technique est souvent faible, ils ne cherchent généra-lement quà créer des pannes système ou des dysfonction-nements dans une démarche de mise en avant égocen-trique. Le terme est évidemment péjoratif au sein de la communauté des hackers.
SDLC - Synchronous Data Link Control
Protocole* de contrôle de liaison en mode synchrone. Il a été remplacé par HDLC (High Level Data Link Control).
Voir HDLC.
SDMX – Statistical Data and MetaData eXchange
Projet lancé en 2002, SDMX cherche à définir un standard pour léchange de données* et de métadonnées* statis-tiques. De nombreuses institutions économiques et finan-cières soutiennent ce projet (Banque Centrale Européenne, Fond Monétaire International ou encore ONU). SDMX est reconnu par lISO depuis 2013 sous le standard ISO/TS 17369.
SDU - Service Data Unit
(Unité de données service)
Dans le modèle OSI* le SDU désigne une unité de don-nées échangée entre couches du modèle pour quelles puissent assurer leurs fonctions.
Sécurité dun système dinformation
La sécurité dun système dinformation recouvre lensemble des moyens techniques et non techniques de protection, permettant à un système dinformation de ré-sister à des évènements susceptibles de compromettre la disponibilité, lintégrité ou la confidentialité des données, traitées ou transmises et des services connexes que ces systèmes offrent ou rendent accessibles .
Sémaphore
Le sémaphore est un mode de signalisation* hors bande pour les réseaux de téléphonie. Il sépare ainsi les infor-mations de signalisation de celles liées à la communica-tion. Le sémaphore est normalisé par le CCITT en 1981. Il est plus connu sous le nom de SS7* (Signaling System 7). Ce protocole permet donc létablissement de communica-tions, il repose sur des points sémaphore (PS) qui sont des équipements émetteurs et récepteurs de messages de signalisation (exemple le MSC*), le point de transfert sé-maphore (PTS) assure pour sa part le routage* de ces messages (le PTS peut être PS). Développé dans les années 70, SS7 est un protocole encore peu sécurisé. Des cher-cheurs ont ainsi exposé des failles de sécurité pouvant permettre daccéder à des données sensibles telles que la localisation dun téléphone portable ou linterception dappels .
Serveur
(server)
Au sein dun réseau, le serveur est un ordinateur chargé de fournir des réponses aux requêtes des autres ordinateurs (clients*). Il permet par exemple de stocker des données partagées par plusieurs clients. La définition officielle pro-pose alors : matériel, logiciel ou système informatique des-tiné à fournir un service déterminé à dautres systèmes in-formatiques ou à des utilisateurs connectés sur un réseau . Les serveurs sont au centre de larchitecture réseau et sont de plusieurs natures, serveurs de fichiers, dimpression, de bases de données, de courriers, Web ou encore de jeux vi-déo.
Serveur mandataire
(Proxy server)
En règle générale, un serveur mandataire, ou plus impro-prement serveur proxy*, est un dispositif informatique as-socié à un serveur qui réalise, pour des applications autori-sées, des fonctions de médiation, telles que le stockage des documents les plus fréquemment demandés ou létablissement de passerelles . Il assure ainsi, par les fonc-tions de cache, une réponse rapide à des requêtes, il mé-morise les pages fréquemment consultées de sorte quà la requête suivante, cest la copie, stockée en local, qui est dabord transmise au client (gain de temps de réaction). Outre ces fonctions de cache, le serveur proxy permet éga-lement daméliorer la sécurité car il assure un filtrage des requêtes et masque le réseau interne en effectuant les re-quêtes en son nom. On peut ainsi utiliser un serveur proxy pour masquer sa propre adresse IP* lors de consultation internet (le serveur cible enregistrera ladresse du proxy et non celle du client initial).
Voir Proxy.
Serveur racine
(Root server – root name server)
Appelé également serveur de noms de la racine, il désigne le point de départ de larborescence du système de nom-mage DNS*. Il existe actuellement 13 serveurs de noms de la racine répartis dans le monde : ces serveurs hébergent les données permettant le bon fonctionnement du système dadressage par domaines (DNS) et des services qui utili-sent ce système : internet, courrier électronique …
Voir DNS, Domaine.
Service
(Service)
Le mot service recouvre plusieurs champs en fonction du domaine dans lequel on lutilise. Ainsi, dans le contexte de larchitecture OSI*, permettant de modéliser les fonctions dun réseau, un service est une fonction assurée par une des couches pour le niveau qui lui est immédiatement supé-rieur. Ainsi, la couche physique (couche 1) assure la fonc-tion de connexion physique pour la couche 2 (liaison).
Un service sur une machine désigne un logiciel serveur, ce dernier est « en écoute » sur un port* particulier de la ma-chine. Il attend dêtre activé par un logiciel client*. Les ser-vices les plus courant utilisent des ports réservés par con-vention. Ils sont appelés les well known services. Sur une architecture Windows, un service est un composant logiciel qui fonctionne comme un module du système dexploitation (OS).
Voir Port.
Session
(Session)
Une session est un intervalle de temps durant lequel la communication est possible. La session doit donc être ou-verte avant de pouvoir échanger puis fermée pour libérer les ressources. De façon générale, la session désigne lintervalle de temps durant lequel les ressources et les mé-canismes sont mobilisés au profit dun utilisateur.
Dans larchitecture OSI*, le mot désigne la couche 5. La couche session a pour principale fonction de gérer et de synchroniser le contrôle de connexions entre les process applicatifs. Cette couche opère comme un « régulateur de temps de parole » entre applications et couches basses (transport).
Voir OSI.
SGML - Standard Generalized Markup Language
(Langage standard de balisage généralisé)
Langage SGML, normalisé par ISO 8879, regroupe un en-semble de conventions de balisage de contenu qui permet-tent à une application dexploiter un document. Un système de balises permet didentifier les chapitres, les paragraphes, les commandes et le texte. HTML* est, par exemple, un format qui respecte le standard SGML.
Voir HTML.
SHA - Secure Hash Algorithm
SHA est un algorithme de hachage qui est utilisé pour lauthentification* et la vérification de lintégrité dune donnée échangée. Développé par la NSA, les versions 0, 1 et 2 sont aujourdhui supplantées par la version 3 issue dun concours public (2007). SHA-0 est formellement déconseil-lée depuis 1996, SHA-1 est très utilisée dans les applica-tions mais reste vulnérable (théoriquement) aux attaques par collision. La famille SHA-2 regroupe alors les SHA 256 et 512 par exemple (la différence réside dans la taille des mots en entrée de la fonction et la taille des blocs hachés suivant les algorithmes cryptographiques sous-jacents). La version 3 fait lobjet dun standard du National Institute of Standards and Technology – NIST, publié le 5 août 2015.
Voir Fonction de hachage.
Shannon
(Shannon)
La définition officielle du Shannon le présente comme une unité de mesure de l'information, égale à la quantité d'information associée à la réalisation de l'un de deux évè-nements équiprobables qui s'excluent mutuellement. Son symbole est Sh et on doit cette définition au mathémati-cien Claude Shannon (1916-2001), père de la théorie de linformation.
Le Shannon représente donc la quantité dinformation con-tenue dans un bit*.
Shannon (Théorème de)
Egalement appelé théorème de Shannon Nyquist, il stipule que la numérisation* correcte dun signal nécessite de léchantillonner* à une fréquence au moins double de la fréquence du signal analogique*.
Voir Numérisation, Echantillonnage.
Shareware
(Logiciel partagé)
Un shareware est un logiciel protégé par la propriété intel-lectuelle qui est utilisé gratuitement durant une période li-mitée. Au terme de cette période lusager se voit proposer dacheter le logiciel.
Shellcode
Un shellcode est une suite dinstructions utilisées par un payload* lors de lexploitation. Il est typiquement écrit en langage assembleur. Dans la plupart des cas, une invite de commande système (un shell) ou une invite de com-mande meterpreter (du Framework* Metasploit*) est uti-lisée après quune série dinstructions a été accomplie par la machine .
SHTTP- Secure Hypertext Transfer Protocol
S-HTTP, est une extension sécurisée du protocole HTTP*. Il fonctionne avec plusieurs algorithmes de chiffrement qui sont définis entre le client* et le serveur* (DES*, triple DES etc.). Le SHTTP est décrit dans la RFC* 2660. Si SHTTP et HTTPS ont tous deux été développés pour sécu-riser les échanges entre un navigateur et un serveur (no-tamment pour le commerce en ligne), HTTPS est devenu le standard de fait le plus répandu.
A la différence dHTTPS, SHTTP ne chiffre quune partie des échanges (côté serveur) ainsi que les données sou-mises au serveur (POST). HTTPS utilise, pour sa part, le protocole SSL pour sécuriser les échanges (il utilise donc un port* dédié, en général 443, différent du port 80 clas-siquement utilisé pour HTTP.
Shunning
Le shunning permet le blocage rapide dune adresse IP considérée comme malveillante. Laction permet de re-configurer certains équipements (typiquement des rou-teurs CISCO), et de modifier les ACL* (listes dautorisation daccès). Cette reconfiguration dynamique par un routeur Cisco de ses ACL permet ainsi de stopper une attaque et den limiter les effets.
SIEM – Security Information and Event Management
Ensemble logiciel qui permet la surveillance en temps réel dun réseau en collectant et analysant les évènements de sécurité. Le SIEM assure donc la collecte et lanalyse de logs* et génère des rapports ou des tableaux de bord. Lefficacité dun SIEM repose sur sa capacité à être para-métré en fonction du système dinformation sur lequel il est implanté ainsi que sur lanticipation du volume des données collectées afin danalyse et de corrélation. Le SIEM est un outil qui peut être intégré dans un SOC* - Security Operations Center afin de contribuer à la sécuri-té du système dinformation considéré.
Voir SOC.
Signal
(Signal)
Un signal est un phénomène physique dont les caractéris-tiques varient dans le temps pour permettre la représen-tation dune information. Dans ce cadre, un signal analo-gique*, par exemple, est un signal électrique qui varie de façon analogue à un phénomène physique donné. Le mi-crophone permet ainsi de transformer la variation de pression de lair résultant de lémission dun son en un si-gnal électrique analogique.
Signal analogique
(Analog(e) signal)
Signal tel que la caractéristique qui représente les infor-mations peut à tout instant prendre la valeur dun inter-valle continu, par exemple suivre de façon continue les va-leurs dune autre grandeur physique représentant des in-formations .
Signal numérique
(Digital signal)
Signal au moyen duquel les informations sont représen-tées par un nombre fini de valeurs discrètes bien déter-minées quune de ses caractéristiques peut prendre dans le temps.
Voir Numérisation, Numérique.
Signalisation
(Signaling)
La signalisation est un processus qui permet dassurer la circulation déléments sur un réseau. Dans un réseau de télécommunication la signalisation consiste à envoyer des messages de « service » entre les équipements pour per-mettre lacheminement dune communication. La signali-sation permet ainsi détablir et de rompre une communi-cation entre deux usagers du réseau.
Signalisation hors bande
(Out of band signaling)
La signalisation hors bande est un type de signalisation qui utilise des canaux de transmission différents des ca-naux utilisés pour le transfert de linformation.
Voir Sémaphore.
Signature d'attaque
(Attack signature)
Une signature dattaque est une modélisation dactivité malveillante. Les signatures sont regroupées dans des bases qui servent aux équipements de détection dintrusion. Si lon utilise indifféremment les termes de signature et de marqueur*, il convient de privilégier celui de « mar¬queur » car « signature » est également utilisé dans dautres contextes (notamment cryptographique) mais également parce quun marqueur nest pas nécessai-rement une « signature » du fait de lexistence de faux po-sitifs. Ainsi, un marqueur peut être détecté sans être relié à une activité malveillante, il nen constitue donc pas une « signa¬ture ». De même on trouve également lexpression « marqueur de compromission » qui gagnerait à être ap-pelé plus largement « marqueur dactivité malveillante » car un marqueur réseau peut détecter une attaque en déni de service sans pour autant quil y ait eu compromission du système au sens strict.
Voir Marqueur.
Signature de virus
(Virus signature)
Une signature de virus est une suite déléments binaires commune à chacune des copies dun virus ou dun ver particulier, et utilisé par les logiciels antivirus pour détec-ter leur présence .
Lutilisation de signature de virus en sécurité informa-tique est la plus ancienne des méthodes de protection. Toutefois, elle est aujourdhui très incomplète et ne per-met pas, par exemple, la détection de virus polymorphes. Les antivirus développent donc en parallèle dautres tech-niques de détection.
Voir Heuristique, Antivirus, IDS, Code malveillant, CVE.
Signature électronique
(Electronic signature)
La signature électronique est selon le Référentiel Général de Sécurité (RGS V2) une fonction de sécurité qui permet de garantir lidentité du signataire, lintégrité dun docu-ment signé et le lien entre document signé et la signature. Elle traduit ainsi la manifestation du consentement du si-gnataire quant au contenu des informations signées.
Le Code civil, dans son article 1316-4 al.2 précise que la signature électronique consiste en lusage dun procédé fiable didentification garantissant son lien avec lacte au-quel elle sattache. La fiabilité de ce procédé est présumée, jusquà preuve contraire, lorsque la signature électronique est créée, lidentité du signataire assurée et lintégrité de lacte garantie, dans des conditions fixées par décret en Conseil dEtat .
Signet
(Bookmark)
A limage dun marque page pour un livre, le signet per-met de garder en mémoire sur le navigateur une page consultée régulièrement. Lusage du signet (ou du favoris) évite de ressaisir ladresse complète du site dans la barre de recherche.
SIM - Subscriber Identity Mobile
Elément didentification dun abonné mobile.
Voir Carte SIM.
Sinkholing
Le DNS* sinkholing ou plus simplement le sinkholing est une pratique utilisée pour lutter contre les programmes malveillants (le botnets* par exemple). Le sinkholing con-siste à rediriger les noms de domaine* malveillants vers un serveur* (ou plusieurs) non maîtrisés par lattaquant. Ce détournement peut ainsi empêcher les postes clients compromis de recevoir les commandes du pirate (via le serveur de commande et de contrôle C&C). Cette tech-nique permet également danalyser le flux reçu, de récupé-rer les informations transmises et détablir des statis-tiques utiles à lanalyse en cybersécurité (répartition des victimes par pays, type dactivité etc.).
Si lintérêt du sinkholing est manifeste pour démanteler des réseaux de botnets par exemple, se pose toutefois la question de la validité juridique du processus. En effet en détournant les flux, le propriétaire du sinkhole a accès aux données exfiltrées par exemple. Sur le plan technique, il convient dinstaller un serveur DNS qui va rediriger vers un serveur danalyse les noms de domaines malveillants sélectionnés .
SIP – Session Initiation Protocol
SIP est un protocole* de communication utilisé pour éta-blir et modifier des communications dapplications télé-phoniques (et multimédia) basé sur IP. Il est utilisé pour les applications de voix sur IP (VoIP*) et défini par la RFC* 3261. SIP sert à initialiser la communication, le transport des données repose pour sa part sur dautres protocoles (RTP* et SDP).
Slacktivisme
Angliscisme formé de la contraction des mots slack (mou, lâche) et activisme, le slacktivisme est laction qui consiste à soutenir une cause en publiant des contenus sur les ré-seaux sociaux. Laction est assez liée au mode de fonc-tionnement du réseau Twitter avec notamment lutilisation de mots dièse (#, hashtag). Certaine cam-pagnes de slacktivisme ont connu un véritable succès en sappuyant sur des influenceurs et des communautés ac-tives, on se souviendra par exemple de la campagne #BringBackOurGirls pour réclamer la libération des jeunes lycéennes nigérianes enlevées par le groupe terro-riste Boko Haram en 2014.
SMB - Server Message Block
Le protocole SMB permet à des stations (Windows) ap-partenant à un même réseau local* daccéder (en lecture et écriture) à des fichiers partagés. Il permet également laccès à des services auprès dun serveur. SMB est utilisé pour partager une imprimante réseau par exemple.
SMF - Single Mode Fiber
(Fibre monomode)
Voir Fibre optique.
SMS - Short Message Service
(Messagerie Texte)
Le SMS est un service créé en 1992 qui permet léchange de messages texte sur le réseau de téléphonie mobile. Ce système déchange est extrêmement populaire en dépit de lapparition de nombreuses applications de messagerie instantanée (whatsapp, viber, Skype, etc). On estime en France que 180 milliards de SMS sont envoyés par an et près de 8000 milliards dans le monde). Le coût dacheminement dun SMS est denviron un centime deuro en France et en moyenne de 3,5 cent de dollar dans le monde.
Voir Messagerie Texte.
SMTP - Simple Mail Transfer Protocol
Protocole* standard de lInternet élaboré, dès 1982 pour permettre le transport des courriers électroniques*. Le protocole est décrit dans les RFC* 821 (2821) et 822, il permet le transport du courrier entre un serveur source et destination par une liaison point à point*. SMTP fonc-tionne par défaut sur le port* 25, en mode connecté*.
Voir Courrier électronique pour une présentation de lensemble des protocoles.
SMURF (attaque)
(Attaque par réflexion)
Type dattaque informatique dans lequel un serveur* de diffusion (broadcast*) est utilisé afin de relayer un pa-quet ping* modifié. Cette technique permet damplifier le nombre de requêtes vers une machine cible et provoque un déni de service*. Cette attaque est possible car le mé-canisme de ping utilise le protocole ICMP* qui garantit une réponse de la machine visée par un test de connectivi-té. Lattaquant doit alors modifier ladresse de réponse du ping et indiquer ladresse IP* de la victime, puis chercher un serveur de broadcast pour diffuser largement sa de-mande. Ainsi, chaque machine pingée va répondre vers ladresse de la machine cible. Ce mode dattaque est rela-tivement ancien et des mécanismes de sécurité permet-tent de sen prémunir.
Snapshot
(Instantané – capture décran)
Un snapshot est une reproduction partielle ou totale de létat dun système. On utilise également le terme pour dé-signer une capture décran.
SNMP - Simple Network Management Protocol
(Protocole Simple de Gestion de Réseau)
Protocole* de gestion et dadministration de réseau, SNMP est décrit dans la RFC* 1157. Son architecture re-pose sur des agents et un superviseur. Les agents se trou-vent sur chaque équipement (chaque interface*) assurant une connexion. Les équipements réseaux classiques, tels que les routeurs, le hub et les switch hébergent des agents qui sont capables de collecter et de transmettre des don-nées locales de gestion vers le superviseur.
SNORT
En sécurité informatique, SNORT désigne un système de détection dintrusion (IDS*) réseau. Outil libre (publié sous licence GNU GPL), il se base sur des règles de détec-tion établies et diffusées par une communauté dutilisateurs. SNORT peut être couplé avec dautres outils afin de proposer une réponse active aux détections (ex, Guardian, SnortSam).
Voir IDS.
SOA – Service Oriented Architecture
(Architecture Orientée Service)
Le principe dune architecture orientée service est de formaliser les échanges et le partage entre applications au sein dun système dinformation. Ainsi, les systèmes dinformation dentreprise ont tendance à devenir de plus en plus hétérogènes et des processus métiers spécifiques augmentent encore ce phénomène. Pour y remédier, il faut organiser la communication entre applications. Pour ce faire on définit une interface standard, on réalise la mise en relation entre les logiciels clients et fournisseurs de service et on fixe un vocabulaire commun en définis-sant les services communs aux différents métiers.
SOAP - Simple Object Access Protocol
Protocole* de communication qui permet léchange entre clients et fournisseurs de service Web*. SOAP permet dappeler des méthodes sur des objets distribués (dis-tant). Il utilise la notation XML* pour transmettre les pa-ramètres de cet appel. SOAP peut utiliser HTTP*, FTP* ou SMTP* pour transférer ses messages.
SOC – Security Operations Center
Dans le contexte de la sécurité des systèmes dinformation, un SOC, également appelé Information Security Opertion Center, désigne le lieu où la sécurité de lensemble des systèmes dinformation dune entité con-sidérée est supervisée. On retrouve par exemple au sein du SOC, des outils logiciels de supervision de réseau et de détection dévènements de sécurité (SIEM*) ainsi que des moyens humains danalyse et de réponse à incidents.
Voir SIEM.
Social engineering
(Ingénierie Sociale)
Voir Ingénierie Sociale.
Sonde de détection dattaque
Outils déployé sur un réseau afin de détecter les attaques informatiques. Les agences de cyberdéfense réalisent et administrent leurs propres sondes pour protéger les ré-seaux gouvernementaux. Pour les autres réseaux, les ven-deurs de solutions de sécurité fournissent ce type de ser-vice. Voir IDS.
Spam
(pourriel)
Message électronique généralement non sollicité. Les spams sont en quelque sorte léquivalent numérique du prospectus publicitaire dans votre boite aux lettres. Cer-taines entreprises sont aujourdhui spécialisées dans la diffusion de ces courriels et monnayent leurs services et plateformes denvoi.
Spanning Tree
(Arbre recouvrant)
Protocole de routage* qui a été développé afin de pouvoir interconnecter plusieurs types de réseaux avec ponts* et sans boucles. Dans ce mécanisme, chaque nœud apprend progressivement la topologie* du réseau en observant les trames* qui lui sont envoyées.
Le spanning tree permet de détecter les boucles sur un sous-réseau et de les supprimer. Il nexiste alors quun seul chemin entre des segments distants. Le protocole est défini dans la norme IEEE 802.1D.
Voir Routage, Pont, Topologie.
Spectre électromagnétique -
(Electromagnetic Spectrum)
Le spectre électromagnétique désigne lensemble des ondes électromagnétiques classées en fonction de leur longueur donde, fréquence ou énergie.
• Les ondes les plus énergétiques, les rayons gamma, ont une longueur donde très courte comprise entre un cen-tième de milliardième de millimètre et un milliardième de millimètre (inférieure à 10 picomètres dans tous les cas). Ce rayonnement est produit au cœur des noyaux atomiques (par désintégration), il faut plusieurs mètres de béton armé pour les stopper ;
• Avec une longueur donde légèrement supérieure (de lordre du nanomètre) et toujours très énergétique, les rayon X sont utilisés en médecine (radiographie) et dans lindustrie ;
• Toujours assez énergétique, le rayonnement ultraviolet est beaucoup moins nocif que les deux précédents. Ega-lement appelé lumière noire, il est le dernier rayonne-ment non visible ;
• Les rayonnements visibles, avec des longueurs dondes croissantes et une énergie décroissante, ils occupent une
portion très faible du spectre entre 400 et 700 nano-mètres ;
• Au delà du visible, linfrarouge (entre 750 et 3000 na-nomètres) est un rayonnement naturel émis par tout corps dont la température est supérieure au zéro absolu. Linfrarouge est donc associé à la température dun objet, il est utilisé par exemple par les caméras thermiques ou des détecteurs (capteurs de proximité) ;
• Avec des longueurs donde allant du centimètre au mètre, les ondes radar sont utilisées pour la télédétection et comme capteur actif (système radar) ;
• Viennent enfin les ondes radio, avec des longueurs donde allant de quelques centimètres à plusieurs kilo-mètres. Les applications des ondes radio sont nombreuses en télécommunication notamment.
Spread Spectrum
(Etalement de spectre)
Létalement de spectre est une technique de modulation* qui consiste à étaler linformation sur une bande de fré-quence plus large que nécessaire. Les données sont trans-mises à faible puissance. Cette technique, proposée dans la norme IEEE 802.11 permet de lutter contre le bruit et les parasites. On distingue classiquement deux techniques détalement de spectre : à saut de fréquence (FHSS*) ou à séquence directe (WCDMA*).
Voir Modulation à spectre étalé, FHSS, WCDMA.
SQL - Structured Query Lanquage
SQL est un langage qui permet deffectuer des requêtes vers une base de données*. Initialement développé par IBM, ce langage est aujourdhui très rependu chez les dé-veloppeurs Web*. La requête la plus simple consiste à lire une donnée issue dune base, elle seffectue avec la com-mande SELECT en précisant le champ à retourner et la base quil faut interroger. Au delà de la manipulation de données, SQL permet également la création et la suppres-sion de tables dans une base ainsi que les permissions uti-lisateur. Sa connaissance est essentielle dans le cadre de la sécurité informatique et de nombreux pirates exploitent des failles de configuration à laide de simple requête SQL.
Voir Injection SQL.
SS7 - Signaling System 7
Voir Sémaphore.
SSH - Secure Shell
SSH est un ensemble de protocoles* qui permettent létablissement dune connexion chiffrée entre un ser-veur* et un client*. Le serveur, comme le client doivent disposer dun logiciel permettant cette connexion et no-tamment la génération de clés pour le chiffrement*. OpenSSH est, par exemple, un logiciel libre qui permet de configurer un serveur SSH et un client SSH.
SSID – Service Set IDentifier
Le SSID est le numéro didentification dun réseau sans fil dans la norme IEEE 802.11. SSID est labréviation de ES-SID.
Voir ESSID.
SSII - Société de Service et dIngénierie Informatique
Voir ESN.
SSL - Secure Socket Layer
Protocole* de sécurisation des échanges sur Internet. Il est situé entre la couche transport (couche 4 du modèle OSI*), donc au-dessus de TCP/IP*, et la couche session (couche 5). Le protocole utilise des certificats X.509* pour les mécanismes dauthentification*, les échanges alors sont chiffrés par un algorithme symétrique (AES*, DES*, etc.) avec des longueurs de clés variables. Deux sous pro-tocoles principaux interviennent alors, le SSL Handshake protocol, pour la négociation des clés et du protocole de chiffrement entre deux entités communicantes et SSL Re-cord protocol qui utilise les mécanismes de chiffrement négociés et effectue le contrôle sur les échanges. SSL per-met ainsi la création dun tunnel chiffré lors dune con-nexion HTTP* (on parle alors de HTTPS). Il existe une version libre de SSL : openSSL très rependue.
Voir SHTTP.
SSL/TLS - Secure Socket Layer/Transport Layer Securi-ty
Depuis sa création le protocole SSL a connu plusieurs ver-sions, depuis la version 3, il est appelé TLS. On trouve donc régulièrement la notation SSL/TLS pour désigner en fait lévolution du protocole SSL.
SSO - Single Sign-On
(Authentification unique)
SSO est un ensemble de méthodes et doutils qui permet-tent à un utilisateur un accès à plusieurs applications grâce à une authentification unique. Cette méthode permet de gérer lensemble des mots de passe dun utilisateur afin de faciliter son usage quotidien.
STAD – Système de Traitement Automatisé des Données
Notion utilisée en droit pénal français pour qualifier un système dinformation au sens large. Il nexiste pas de dé-finition officielle afin de ne pas limiter linterprétation du droit à un « état de lart » de la technologie au moment de la rédaction du texte. Le terme STAD est utilisé dans le Code pénal français pour sanctionner les atteintes au fonctionnement des systèmes, les accès frauduleux (intru-sion*) et les atteintes frauduleuses aux données.
Standards
(Standards)
Dans le cadre de la sécurité réseau, les standards sont des documents de standardisation de normes et méthodes émanant dorganismes internationaux tels que lISO* (In-ternational Standardisation Organisation), lIETF* (In-ternet Engineering Task Force), lIEEE* (Institute of Electrical and Electronics Engineers), etc .
Voir IEEE, IETF.
Station de base - BTS
(Base Transceiver Station). Voir BTS.
Stéganographie
(Steganography)
La stéganographie est une technique qui consiste à cacher un message dans un autre support (une image par exemple). Ainsi, le message nest pas rendu inintelligible, il est simplement dissimulé dans un autre. Les premiers usages de stéganographie semblent remonter à lantiquité avec le témoignage dHérodote (env 450 av. JC). Lusage de lencre invisible ou le recouvrement de message par de la cire ou de la peinture sont des exemples de techniques stéganographiques. Aujourdhui des applications simples permettent dinsérer du texte dans une image qui peut alors être échangée normalement par courrier électro-nique ou autre support de communication.
Voir Chiffrement.
STIX - Structured Threat Information eXpression
STIX est un projet du MITRE* qui vise à développer un langage standard pour offrir une représentation structu-rée des menaces cyber. Léchange des données STIX uti-lise un mécanisme de transport spécifique Trusted Auto-mated of Indicator information (TAXII). Ce système permet léchange sécurisé et automatique des menaces cyber entre différents organismes et structures. STIX est associé à dautres travaux du MITRE comme CAPEC* (présentation des schémas et modes dattaque), MAEC* Malware Attribute Enumeration and Characterization, ou CybOx, un langage de description des évènements « cyber » (logs*, malware, détection dintrusion, pattern dattaque).
Store and Forward
(Commutation de messages)
Le store and forward est un mode de fonctionnement standard d'un commutateur. Celui-ci stocke entièrement la trame* qu'il reçoit avant dentamer la retransmission. La terminologie française retient lexpression « commuta-tion de messages » qui est définie comme un Mode d'acheminement de messages complets dans un réseau de télécommunication comprenant dans certains nœuds du réseau une réception, une mise en mémoire et une re-transmission des messages vers la ou les destinations vou-lues .
Streaming
(Flux – en flux)
Le streaming est une technique de transfert en temps réel qui permet la diffusion de contenus multimédia par In-ternet. Les données sont transmises en flot continu vers le client. De nombreux sites proposent de visionner des vi-déos en streaming, utilisant ainsi une faiblesse dans les dispositions légales qui, en France, interdisent le partage de fichiers protégés par des droits dauteurs.
Stuxnet
Stuxnet est un ver* informatique utilisé dans une opéra-tion de sabotage* informatique contre les sites denrichissement duranium iraniens. Probablement le plus célèbre (à ce jour) des outils dattaque, Stuxnet re-présente avant tout un symbole, au-delà de son effet réel ou supposé. Au même titre que les attaques en déni de service distribué (DDoS) contre lEstonie en 2007, Stux-net demeure, sans équivalent, la première opération dentrave contre un système de contrôle et de commande dun système automatisé (SCADA*). Michael Hayden, an-cien directeur de la CIA déclarait alors :
« STUXNET est la première attaque majeure de cette nature qui parvient à entraîner des destructions phy-siques affectant une infrastructure importante (…). Quelquun a franchi le Rubicon. Je ne veux pas dire que nous allons assister aux mêmes conséquences, mais, dune certaine manière, nous sommes un petit peu en août 1945 ».
Au mois de juin 2010, les autorités iraniennes confirment quun ver informatique a réussi à compromettre les sys-tèmes de supervision et de contrôle du site denrichissement duranium de Natanz. A ce stade il est encore difficile de mesurer limpact de cette compromis-sion sur le programme nucléaire iranien et les travaux de recherche dIvanka Barzashka soutiennent même la thèse que cette attaque na pas atteint son objectif . Les conclu-sions de son étude se fondent sur lanalyse des rapports de lAIEA qui notent une évolution du nombre de centrifu-geuses en service entre 2009 et 2010 mais pas de baisse significative de la production duranium enrichi.
Stuxnet
Type de malware : ver.
Objectif : Sabotage.
Cible : Sites nucléaires iraniens (le ver a cependant éga-lement touché lInde et lIndonésie).
Date de création : Estimée au mois de janvier 2009 avec un début de développement vraisemblable en 2006.
Date de détection : Juin 2009
Versions connues : Il existe au moins quatre versions en circulation. Chaque détection a entrainé une modification du ver (juin 2009, mars 2010, avril 2010, juillet 2010). Ces en-chaînements entre détection et modification du ver laissent à penser quune équipe était en charge du suivi de lattaque et de la maintenance de celle-ci.
Taille : 500 ko à 1 Mo selon les versions.
Nombre de systèmes infectés : environ 15 000.
Caractéristiques principales : Stuxnet constitue un véri-table tournant dans la perception par le grand public et les autorités de la réalité du concept de « cyberguerre ». Le ver a été construit spécifiquement à des fins de sabotage, il est le fruit dun long travail de développement (certains évoquent un début de développement en 2006 dans le cadre de lopération « Olympic Game » qui aurait été ordonnée par la Maison Blanche). Stuxnet utilise en outre quatre vulnérabili-tés 0-day* du système dexploitation Microsoft Windows.
Suivre, suiveur
(Follow/Follower)
Le terme désigne laction de sabonner au flux diffusé par une autre personne sur un réseau social. Les contenus pu-bliés sur le compte sont alors consultables par la personne qui « suit ». Lexpression est principalement utilisée sur le réseau Twitter*. Des applications spécifiques permet-tent danalyser le nombre, le profil et les centres dintérêts de vos followers.
Synchrone
Dans une transmission, le mode synchrone est un mode dans lequel le récepteur et lémetteur transmettent sur le même rythme.
Voir Mode de transmission asynchrone.
Système d'exploitation
(Operating System - OS)
Logiciel* de base d'un ordinateur, le système dexploitation permet la gestion des ressources maté-rielles et constitue « linterface homme machine » (IHM). Ainsi, lorsquune application veut accéder à une ressource matérielle (mémoire ou processeur), elle va solliciter lOS qui va gérer les demandes et y répondre via les pilotes (drivers). LOS gère donc la mémoire vive (RAM*), le ou les processeurs, et les applications. LOS permet, en outre, un contrôle des accès au système (par les utilisateurs autorisés). Les OS les plus connus sont Windows, MacOS et Linux.
Système dinformation – SI
(Information system)
Est considéré comme un système dinformation, tout en-semble de moyens destinés à élaborer, traiter, stocker ou transmettre des informations faisant l'objet d'échanges par voie électronique entre autorités administratives et usagers ainsi qu'entre autorités administratives .
De façon plus simple, lANSSI présente le système dinformation comme, un ensemble organisé de res-sources (matériel, logiciels, personnel, données et procé-dures) permettant de traiter et de diffuser de linformation.
Système dinformation industriel
(Industrial Information System – IIS)
Un système dinformation industriel est un système dinformation dédié aux systèmes industriels. Si chaque installation industrielle est spécifique, un système dinformation regroupe en général les éléments suivants :
• Automates Programmables Industriels – API (Pro-grammable Logic Controller – PLC) ;
• Systèmes Numériques de Contrôle-Commande (SNCC) ;
• Systèmes Instrumentés de Sécurité (SIS) ;
• Capteurs et actionneurs ;
• Bus de terrain ;
• Logiciels de supervision et de contrôle (SCADA) ;
• Logiciel de gestion de production assistée par ordina-teur (GPAO, MES) ;
• Logiciels dingénierie et de maintenance ;
• Système embarqué .
Voir SCADA.
Système dinformation sensible
Un système dinformation sensible est un système dinformation qui traite dinformations dont la divulga-tion à des personnes non autorisées, laltération ou lindispo¬nibilité sont de nature à porter atteinte à la réali-sation des objectifs des entités qui les mettent en œuvre .
Système de localisation GPS
(Global Positioning System - GPS)
Le système de localisation GPS est un système mondial de satellites de navigation qui permet de déterminer la posi-tion dun récepteur. Ce dernier reçoit plusieurs signaux (codés) des différents satellites quil peut capter. Le récep-teur interprète, décode les signaux et en déduis sa posi-tion (dans un référentiel géodésique – WGS 84). La pré-cision varie en fonction du code utilisé (certains étant ré-servés à des utilisateurs particuliers).
Ainsi, le code P assure une précision de lordre de 10 mètres, le mode standard code C/A délivre lui une préci-sion de 100 mètres.