Merge pull request #24 from sebdraven/master

sync 2024-04-22
Этот коммит содержится в:
BartM82 2024-04-22 17:17:40 +02:00 коммит произвёл GitHub
родитель 2d9e94715f 8155031991
Коммит ee3d4e8681
Не найден ключ, соответствующий данной подписи
Идентификатор ключа GPG: B5690EEEBB952194
6 изменённых файлов: 966 добавлений и 2 удалений

536
content/Dictionnaire/A.md Обычный файл
Просмотреть файл

@ -0,0 +1,536 @@
---
title: A
date: 2024-04-15
author: M82-Project
---
Contribuez à la mise à jour de ce dictionnaire ici : [mise à jour](https://github.com/M82-project/Dictionnaire_Cyber)
## ABCDE
(*Actors, Behaviour, Content, Degree, Effect*)
Dans le domaine de la lutte contre la désinformation, ABCDE est un framework créé par Camille François pour décrire et analyser les opérations d'influence. Initialement connu sous les initiales ABC pour "*manipulative Actors, deceptive Behavior and Harmful content*", le chercheur Alexandre Alaphilippe ajoute une quatrième dimmension "Distribution" puis James Pamment "Effect" pour prendre en compte l'impact de ces opérations (d'après le glossaire du [EU Disnfo Lab](https://www.disinfo.eu/)).
## Accès
(*Access- hit*)
Qualité qui permet de bénéficier dun service particulier sous certaines conditions. Ainsi pour bénéficier dune connexion Internet lusager doit solliciter un fournisseur daccès Internet (FAI*). En matière de télécommunication, il existe plusieurs types daccès, de mécanisme daccès ainsi que des techniques de contrôle daccès*. Laccès désigne également le fait dengager une consultation dun document sur un serveur. Ainsi, le nombre daccès est une mesure courante de laudience dun site Internet ou de la fréquence de consultation dun document. Dans cette approche, le terme en anglais le plus juste est hit.
## Accès de base et accès primaire
(*Basic Rate Interface – Primary Rate Interface*)
Dans les Réseaux Numérique à Intégration de Services (RNIS*), laccès de base est le raccordement élémentaire qui fournit deux canaux B à 64 Kbps et un canal de signalisation* à 16 Kbps. Il se distingue de laccès primaire (Interface S2) qui lui, procure trente canaux B, un canal de signalisation.
## Accès direct
(*Direct access – Random access*)
Mode décriture ou de lecture de données se faisant au moyen dadresses qui repèrent lemplacement des données.
## Accès multiple
(*Multiple Access*)
Technique permettant à un certain nombre de terminaux ou de stations dutiliser simultanément les ressources dun moyen de transmission, dune façon prédéterminée ou en fonction du volume des échanges. Ainsi, dans un réseau local, laccès des terminaux à une même ligne de transmission est un exemple daccès multiple. Pour réaliser un accès multiple il est nécessaire de mettre en œuvre des techniques particulières. On peut choisir de répartir dans le temps (chaque équipement dispose dune fenêtre temporelle spécifique – ex Time Division Multiple Access -TDMA), deffectuer une répartition en fréquence (Frequency Division Multiple Access - FDMA) par détection de porteuse ou étalement de spectre (voir AMRC ou CDMA Code Division Multiple Access CDMA).
Voir également AMRC – Accès Multiple par Répartition en Code, AMRF – Accès Multiple par Répartition en Fréquence, AMRT – Accès Multiple par Répartition Temporelle.
## Accès séquentiel
(*Serial access*)
Laccès séquentiel désigne un mode décriture ou de lecture de données, effectuées en suivant un ordre préétabli de rangement. Laccès séquentiel soppose à un accès direct.
## Acheminement
(*Routing*)
Processus qui consiste à envoyer un bloc dinformation vers sa destination finale via une ou plusieurs stations du réseau [SERVIN 2003](https://books.google.fr/books?id=2SrKCQAAQBAJ&printsec=frontcover&hl=fr&source=gbs_ge_summary_r&cad=0#v=onepage&q&f=false). Dans un environnement IP, lacheminement des paquets est ainsi la fonction principale dun réseau, ce mécanisme fait lobjet de protocoles et doptimisations permanentes.
## ACL - *Acces Control List*
(Liste de contrôle daccès)
Une liste de contrôle daccès établit les personnes, machines, fonctions ou protocoles qui peuvent accéder à une ressource (fichier, machine, service réseau, etc.). En matière de réseau, une ACL définit par exemple les ports*, adresses MAC*, adresses IP* et protocoles* autorisés à franchir un équipement actif (pare-feu*, routeur*, etc.).
## Acquittement
(*Acknoledgement* - ACK)
Message daccusé de réception positif dans une procédure de transmission.
## Action de lutte informatique défensive - LID
(*Computer Network Defense - CND*)
Dans le cadre des opérations dans le cyberespace*, action consistant à surveiller, analyser, détecter et réagir face à des attaques, intrusions ou perturbations qui pourraient compromettre, paralyser ou détruire les systèmes, réseaux et données.
## Action de lutte informatique offensive – LIO
(*Computer Network Attacks - CNA*)
Dans le cadre des opérations dans le cyberespace*, action non physique entreprise dans le cyberespace contre des systèmes dinformation ou des données pour les perturber, les modifier, les dégrader ou les détruire.
## Action dexploitation informatique - EI
(*Computer Network Exploitation – CNE*)
Dans le cadre des opérations dans le cyberespace*, action conduite dans le cyberespace en vue dobtenir laccès aux logiciels, configurations matérielles et données des réseaux informatiques. Elle vise à exploiter les données issues de systèmes dinformation ou de réseaux cibles et à recueillir du renseignement sur ces systèmes et réseaux pour alimenter le renseignement dintérêt cyberdéfense* (RIC).
## Action dinfluence
(*Influence Activity*)
Dans la terminologie militaire française, ensemble des activités intentionnelles pour obtenir un effet sur les perceptions en vue de modifier les attitudes et/ou les comportements.
## Action dinformation
(*Information Activity*)
Les actions d'information désignent les activités offensives et défensives portant sur les données, les contenus informationnels (messages et connaissances) ou les systèmes dinformation.
## *Active Directory (AD)*
L'Active Directory est limplémentation par Microsoft dun annuaire LDAP*. Un annuaire est une base de données centrale contenant lensemble des données et informations dauthentification des utilisateurs dun réseau informatique (source [Glossaire GLIMPS](https://www.glimps.fr/lexique/)). L'accès à l'AD sur un système d'information est un des objectifs majeurs pour un attaquant.
## Add-on
(*Additif – Module complémentaire - Plug-in*)
En informatique, un add-on est un module complémentaire dun logiciel (ou dun matériel) qui lui confère des améliorations ou des fonctionnalités supplémentaires. Ladd-on ne peut fonctionner quavec son logiciel maître et peut être ajouté indépendamment de linstallation de ce dernier. A titre dillustration, le navigateur libre Mozilla Firefox dispose de multiples modules complémentaires qui permettent par exemple de bloquer la publicité, dafficher la localisation du serveur* sur lequel vous êtes connecté, son certificat* de sécurité ou encore forcer lutilisation du protocole sécurisé HTTPS* lorsque cela est possible.
## Administration de réseau
(*Network management*)
Action qui consiste à assurer le fonctionnement dun réseau (de ses équipements, interconnexions et des ressources qui le constituent en général), ainsi que sa gestion fonctionnelle (ajout, modification ou suppression déquipements, dinterconnexions, de fonctionnalités, configuration, etc.).
## Adressage
(*Addressing*)
Ensemble des moyens permettant daccéder à une entité déterminée. On distingue plusieurs types dadressage :
* Adressage absolu : adressage pour lequel on accède à lentité via une chaine de caractères absolu, il ny a alors aucune relations entre les adresses.
* Adressage hiérarchique : ensemble de moyens permettant daccéder à une ressource via une succession de champs qui déterminent une localisation au sein de sous-ensembles hiérarchisés. Les adresses IP* en sont une forme, un numéro de téléphone également.
* Adressage logique : type dadressage qui permet didentifier et de joindre une entité sur un réseau sans nécessairement connaître sa localisation physique. Ladressage logique intervient sur la couche 3 (réseau) du modèle OSI et identifie linterface réseau dune machine. Une adresse logique nest donc pas déterminée par son emplacement géographique. Ladresse IP* est un exemple dadresse logique.
* Adressage physique : ensemble de moyens permettant daccéder à une entité physique. Ladresse MAC* est, par exemple, utilisée dans ce type dadressage pour identifier un équipement physique au sein dun réseau (ordinateur, routeur, etc.)
Voir Adresse IP, Adresse MAC, Adresse.
## Adresse
(*Address*)
Ensemble de données structurées qui permet de désigner tout ou partie dune ressource (équipement informatique, réseau, bloc de stockage mémoire, portion de programme informatique, etc.) et le plus souvent, de lidentifier de façon unique parmi dautres ressources dans un périmètre défini et à un instant donné.
## Adresse IP
(*IP address*)
Ladresse IP permet didentifier une ressource informatique (ordinateur, imprimante, téléphone) au sein dun réseau qui repose sur le protocole de communication IP – Internet Protocol*. Cette identification peut être permanente ou provisoire et demeure un élément essentiel pour permettre lacheminement des paquets* de données*. Dans tout les cas elle est unique. Ladresse IP est codée sur 32 bits* (4 octets) pour la version 4 et sur 128 bits (16 octets) pour la version 6 (voir IP V6*).
Cest lInternet Corporation for Assigned Names and Numbers (ICANN*) qui a la responsabilité de la gestion des adresses IP et de leur distribution. Ce rôle est évidemment extrêmement important dans la gestion de lInternet et de sa gouvernance.
Voir également IP V4 et IP V6.
***
>Pour aller plus loin
>Les classes dadresse IP : face à laugmentation rapide du nombre de réseau et dadresse à distribuer, il a été nécessaire dorganiser la façon dont on attribuait ces adresses. En 1981, la RFC* 790, Assigned numbers, est publiée, elle organise le mécanisme dadressage. Ainsi, une adresse IP est divisée en deux parties, lune servant à identifier le réseau (net id) lautre servant à identifier la machine (host id). Partant, cinq classes dadresses sont définies :
>* Classe A : un octet pour définir ladresse réseau : XXX.000.000.000.
>* Classe B : deux octets pour ladresse réseau : XXX.XXX.000.000.
>* Classe C : trois octets pour ladresse réseau : XXX.XXX.XXX.000.
>* Classe D et E : adresses particulières.
>
>
>Ainsi, en fonction de la taille du réseau lICANN assigne une « plage dadresse » de la classe associée. Par exemple avec la classe C, il est possible didentifier 2 097 152 réseaux distincts de 254 machines chacun. LICANN réserve également des adresses « privées » pour chaque classe. Ces adresses peuvent être attribuées librement (sans contrôle de lICANN) à une ressource informatique, sous réserve quelle ne soit pas directement connectée à Internet. Toutefois, laccès de ces équipements à Internet peut seffectuer par lintermédiaire dun équipement qui dispose lui, dune adresse (publique) attribuée par lICANN. Cest le cas des ordinateurs de votre réseau domestique (qui disposent dadresses IP privées de classe C le plus souvent, de type 192.168.X.Y.) qui accèdent à Internet par lintermédiaire de votre « box », disposant elle-même dune adresse attribuée par lICANN.
>
>Les sous-réseaux :
>
>Pour assurer un niveau supplémentaire de répartition des adresses IP, la notion de sous-réseau est introduite, en 1984, dans la RFC 917, Internet subnets. Ce fractionnement, qui ne remet pas en cause la notion de classe mais permet une utilisation plus flexible de lespace dadressage de chaque classe, en permettant la construction de sous-réseaux de taille arbitraire, grâce à lutilisation dun « masque ». Le masque de sous-réseau permet, lorsquil est appliqué à une adresse IP (par le biais dune opération booléenne de type « ET ») de déterminer le sous-réseau associé à une adresse. Le masque de sous-réseau a donc la même longueur quune adresse IP et se présente, en notation binaire, comme une suite de 1 puis de 0. En notation décimale à point, un masque de classe C se présente ainsi : 255.255.255.0
***
## Adresse MAC
(*Medium Access Control address*)
Ladresse MAC est ladresse unique qui identifie un matériel électronique de communication réseau compatible avec le standard* Ethernet* (typiquement, une carte réseau dordinateur). Elle est codée sur 6 octets. Cette adresse est attribuée dès la construction, et constitue ladresse « matérielle » dun objet connecté. Ladresse est divisée en deux champs : le premier identifie le constructeur de linterface matérielle, et le second est un numéro séquentiel attribué par le constructeur. Ladresse MAC est aussi appelée adresse « physique », par opposition à ladresse « logique » (par exemple ladresse IP*) de léquipement informatique associé.
## *Address munging*
Technique qui permet de camoufler une adresse mail et éviter d'être reconnu par les outils de recherche autonmatiques. Cette technique assure ainsi une protection minimale contre la collecte massive de courriel (*mail harvesting*) en substituant le symbole @ dans une adresse mail. nom.prenom@nom_de_domaine.fr devient par exemple nom.prenom_AT_non_de_domaine.fr.
## Adresse URL
(*Uniform Ressource Locator*)
Ladresse URL, plus simplement appelée URL*, désigne lemplacement dune ressource sur Internet. Le terme français retenu par la Commission générale de terminologie et de néologisme est : adresse universelle. Le Journal Officiel en donne alors la définition suivante : dénomination unique à caractère universel qui permet de localiser une ressource ou un document sur lInternet, et qui indique la méthode pour y accéder, le nom du serveur et le chemin à lintérieur du serveur.
Ex : http ://monsiteinternet.com est lURL de « mon site internet », cette adresse est interprétée par le navigateur pour retrouver la ressource sur Internet (voir DNS). Le mécanisme du DNS* fait correspondre une adresse IP* à une URL. Cette dernière étant plus simple à retenir quune suite de chiffres.
Voir également : URL, URI, DNS
## ADSL - *Asymmetrical Digital Subscriber Line*
Littéralement « liaison numérique asymétrique », lADSL est une technologie daccès* numérique à Internet* par lintermédiaire dune ligne téléphonique analogique, qui sappuie sur des méthodes de transmission plus performantes que le classique RNIS*. Les liaisons ADSL sont dites « asymétrique* » dans la mesure où le débit en réception (download*- descendant) est supérieur au débit démission (upload* montant). En France, l'ADSL est déployé par France Telecom en 19994, puis sera supplanté progressivement par l'arrivée de la fibre optique.
## *Adware*
(Publiciels)
Mot composé de la juxtaposition des mots anglais ad (publicité) et ware (contraction de software - logiciel). Les publiciels sont des logiciels qui diffusent de la publicité lors de son utilisation. Ils sont en général couplés avec des jeux (gratuits) et la publicité est affichée en bandeau. Certains logiciels publicitaires permettent à l'utilisateur de se débarrasser de la publicité moyennant un certain coût soulignant ainsi le modèle économique de ces logiciels. En revanche, un publiciel sera considéré comme un logiciel malveillant lorsque le distributeur du logiciel n'indique pas clairement à l'utilisateur potentiel qu'il recevra de la publicité lors de son utilisation.
## AES - *Advanced Encryption Standard*
AES est un algorithme de chiffrement symétrique, il remplace le DES* comme standard de chiffrement à partir de 1997. Ses créateurs, Joan Daemen et Vincent Rijmen ont proposé un algorithme de chiffrement par bloc utilisant des clés de 128, 192 ou 256 bits. AES utilise peu de ressources mémoire et savère un standard très rependu.
## AET – *Advanced Evasion Techniques*
(Technique dévasion avancées)
Les techniques dévasion avancées regroupent lensemble des pratiques qui permettent le contournement des systèmes de détection dintrusion. Ces techniques sont en général pratiquées par des attaquants déterminés et disposant de moyens conséquents pour atteindre leurs objectifs. Le terme est à rapprocher des attaques de type APT (Advanced Persistant Threat).
Voir également APT.
## AFF – *Advanced Forensic Format*
A écrire :)
## Affaiblissement du signal
Rapport entre la puissance en entrée dun système et celle en sortie. Ce rapport sexprime en décibel (db). Laffaiblissement traduit donc une diminution dune puissance électrique, acoustique ou électromagnétique entre deux points. Lorsque laffaiblissement du signal est trop important, le récepteur interprète moins correctement le signal et génère des erreurs.
## AFNIC – Association Française pour le Nommage Internet en Coopération
Lassociation française pour le nommage internet en coopération est une association à but non lucratif en charge de la gestion de la gestion des domaines de premier niveau (TLD) suivants : .fr ; .re (la Réunion), .tf (Terres australes et antarctiquesantartiques françaises) ; .yt (Mayotte) ; .pm (Saint-Pierre et Miquelon) ; .wf (Wallis et Futuna). Créée en 1997, lassociation se fixe comme objectif de contribuer au développement dun internet plus sûr et stable ; ouvert aux innovations ; où la communauté Internet française joue un rôle de premier plan. Les missions de lAFNIC sont ainsi de : « dexceller dans la fourniture de services essentiels résilients au cœur de linfrastructure Internet en France ; de développer et de partager son expertise pour faciliter les transitions vers l'Internet du futur. »
## AFNOR - Association Française de NORmalisation
Association loi 1901 fondée en 1926 responsable, en France, de la normalisation. Elle est membre de l'ISO (International Standard Organisation) et du comité Européen de normalisation CEN. LAFNOR est par ailleurs membre du comité de normalisation en électronique et en électrotechnique (CENELEC). Lassociation a le monopole de la normalisation en France et édite les normes NF.
## Agent
(Agent)
Programme qui effectue une tâche de façon autonome sans intervention de lutilisateur (les agents peuvent dialoguer entre eux). Il peut ainsi effectuer la liaison entre deux entités du réseau, filtrer des informations ou effectuer des recherches. On parle dagent logiciel, ou dagent intelligent.
## Agile (méthode)
A écrire :)
## Agrément de sécurité
En France, l' ANSSI* délivre des agréments de sécurité pour les dispositifs et mécanismes de sécurité destinés à protéger, dans les systèmes dinformation, les informations couvertes par le secret de la défense nationale. Une solution sera alors agréée pour répondre aux besoins de sécurité de telle ou telle classification. Cet agrément peut aussi être donné dans le cadre d'une homologation d'un système complet.
## *Air gap – air wall*
(Isolation physique)
Mesure de sûreté utilisée pour sécuriser un système en lisolant physiquement de tout autre réseau informatique. Dans ce cadre, aucune connexion physique nest autorisée (branchement de périphériques, câbles, connexions sans fil, etc.). On peut par ailleurs inclure dans ces mesures une isolation électromagnétique qui assure quaucune fuite de données, ou attaque, ne peut avoir lieu à laide démissions de signaux parasites. Il faut toutefois noter quun air gap, sil confère un niveau de sécurité élevé à un système, savère pénible à utiliser et rend donc son déploiement peu performant. Son usage est, en général, limité à des systèmes critiques à sécuriser en priorité. Enfin, plusieurs attaques informatiques ont déjà réussi à franchir des air gap avec laide active ou passive dutilisateurs. Le facteur humain savère ainsi un élément clé de la sécurité du système dinformation.
## Aléa
A écrire :)
## Alice
Voir Bob…
## Algorithme
Suite dinstructions exprimées dans un langage simplifié permettant deffectuer une opération spécifique. La science associée, lalgorithmique, est donc létude de la résolution de problèmes par la mise en œuvre de suites dopérations élémentaires selon un processus défini aboutissant à une solution. Elle est ainsi à la base de la programmation : elle permet, soit sous forme graphique, soit sous forme de pseudo code, de présenter les séquences dinstructions, définir les variables, les entrées et sorties afin de réaliser une opération spécifique.
## Algorithme de Dijkstra
Algorithme de choix du plus court chemin entre deux points dun réseau, utilisé pour le routage* de paquets de données. Issu de la théorie des graphes, il est couramment utilisé dans les algorithmes de routages à états de liaisons* et notamment par le protocole OSPF* (Open Shortest Path First).
## Algorithme de Karn
Algorithme développé par Philippe Karn en 1987 qui permet daméliorer la mesure du temps de transmission aller-retour de données sur un réseau. Il permet donc dobtenir une mesure fiable du Round Trip delay Time (RTT)* lors dune transmission via le protocole de transport TCP*.
## Algorithme de recommandation
Programme informatique qui, en ligne, vous recommande des contenus parmi l'ensemble des contenus possibles, souvent sur la base de qu'il connait de vous. source : "Toxic Data" David Chavalarias.
## Algorithme de routage
Méthode de résolution permettant détablir les routes à suivre pour lacheminement de paquets dans un réseau en fonction de critères de choix.
Voir Routage, Table de routage.
## Algorithme de routage à état de liaisons (de liens)
Dans les algorithmes de routage dynamique, comme ceux à état de liaisons, les routeurs sont censés fournir des informations sur le coût de la connexion à chacun de leurs voisins. Le routeur tient à jour une base de données décrivant la topologie réseau, il est donc en mesure de calculer la distance qui le sépare dune destination, il construit donc un « arbre » dont il est la racine. Le routeur calcule la route complète vers la destination mais ne conserve que linformation sur le saut suivant. Le principal inconvénient de ce type dalgorithme est son coût en termes de capacité de calcul et dutilisation de la mémoire. À chaque changement détat sur le réseau, le routeur doit mettre à jour sa base et recalculer les routes possibles avant de déterminer la plus courte.
## Algorithme de routage par vecteur de distance
Deuxième type dalgorithme de routage dynamique, le vecteur distance est également appelé algorithme de Bellman-Ford. Dans ce cas, chaque routeur dispose dune table de routage* qui indique pour chaque réseau, linterface locale permettant datteindre la destination et la meilleure distance qui lui est associée. Cette distance est estimée par le routeur en fonction des messages envoyés par ses voisins. Cet algorithme nécessite de déterminer une métrique commune pour évaluer le coût dune destination. Il peut sagir du nombre de saut* (un saut = distance entre routeurs voisins), du nombre de paquets dans la file dattente de linterface (système qui permet dévaluer le niveau de congestion du réseau) ou encore le temps mis pour atteindre le prochain routeur. En échangeant leurs tables de routage de proche en proche, les routeurs finissent par connaître les réseaux auxquels ils ne sont pas connectés directement mais que leurs voisins sont capables datteindre. Le protocole RIP* Routing Information Protocol est fondé sur un algorithme à vecteur de distance. La métrique choisie est le nombre de réseau quun paquet doit traverser pour atteindre sa destination finale.
## Allocation de ressources
Lallocation de ressources est une méthode qui consiste à répartir les ressources dun système entre plusieurs utilisateurs. Lallocation dynamique permet de choisir les bénéficiaires en fonction de critères déterminés en temps réel. Cette méthode soppose à lallocation statique qui se fonde sur des critères définis en amont.
## Amorce
(*Boot*)
En informatique, lamorce (ou programme damorçage) est un programme nécessaire à la mise en fonction dun système dexploitation. Ce programme sexécute à chaque mise sous tension (allumage). Au sein du support de stockage de masse le plus courant dun ordinateur (le disque dur), il est stocké dans une zone particulière appelée MBR (Master Boot Record).
Voir MBR.
## AMRC - Accès Multiple par Répartition en Code
(*CDMA – Code Division Multiple Access*)
Plus connu sous le vocable anglo-saxon CDMA, Code Division Multiple Access, il sagit dune technique de mutualisation des accès* à un lien de communication (il sagit de permettre à plusieurs machines dutiliser un seul et même canal de communication commun). Une seule fréquence de transmission est utilisée sur le lien, et chaque station qui y accède se voit attribuer un code propre. Ainsi, plusieurs stations peuvent transmettre de linformation sur le même lien : linformation dune station donnée est identifiée par son code. Ce type daccès sappuie souvent sur une modulation à spectre étalé.
## AMRF - Accès Multiple par Répartition en Fréquence
(*FDMA – Frequency Division Multiple Access*)
Le FDMA, Frequency Division Multiple Access, est une technique de mutualisation des accès* à un lien de communication. Elle repose sur le multiplexage fréquentiel : plusieurs fréquences de transmission sont utilisées sur le même lien, et chaque station utilise sa propre fréquence parmi celles-ci pour transmettre des informations.
## AMRT - Accès Multiple par Répartition Temporelle
(*TDMA – Time Division Multiple Access*)
Le TDMA, Time division multiple access est une technique de mutualisation des accès* à un lien de communication. Elle repose sur le multiplexage temporel : chaque station dispose dun intervalle de temps dédié (slot*) pendant lequel elle peut transmettre sur le lien. Cette technique nécessite que toutes les stations utilisant le lien soient parfaitement synchronisées en temps.
Voir TDM, TDMA.
## Analyse de trafic
Lanalyse de trafic (réseau) désigne tout processus dans lequel les données du réseau sont collectées et analysées pour améliorer la performance, la fiabilité, la visibilité ou la sécurité du réseau. Ces processus sont en général automatisés (de la collecte à l'analyse) mais l
## Analogique (signal)
(Analogic)
Un signal analogique est un signal* qui varie sur une échelle de valeurs continue au cours du temps. Il se distingue dun signal numérique* qui varie de façon discrète dans le temps. Le signal numérique est « binaire* », présent ou absent, cest une succession de 0 et de 1. Il permet de mettre en œuvre des techniques avancées de compression de message et également lutilisation de codes correcteurs derreur.
## Analytics
A écrire :)
## Ancre
(Anchor)
Appelée également, ancre de lien ou point dancrage, cest une zone déterminée dun document qui sert de départ ou darrivée à un lien hypertexte*. Ainsi, une ancre permet dans un document de cliquer sur un mot ou une phrase qui est associé à un lien. Cest une façon plus intelligible de faire des références dans un document web par exemple, en évitant dutiliser lURL* du lien.
## Android
Système dexploitation pour des terminaux mobiles (téléphones, tablettes) ou embarqués (télévisions, ordinateurs de bord automobiles, etc.), basé sur un noyau Linux. Racheté par Google en 2005, il représente, en 2023, 72% du marché des systèmes dexploitation* OS pour smartphone (ou ordiphone). Selon [LEPTIDIGITAL](https://www.leptidigital.fr/technologie/parts-de-marche-systemes-exploitation-mobiles-ios-android-windows-12957/)en 2024 6 acteurs se partagent 99% du marché des systèmes dexploitation dans le monde. Les voici :
* Android : le système dexploitation de Google qui équipe la majorité des smartphones et tablettes daujourdhui.
* iOS : le système dexploitation dApple qui équipe exclusivement les iPhone et iPad.
* Windows : le système dexploitation de lentreprise américaine à lorigine du même système dexploitation pour ordinateurs portables et fixe
* BlackBerry OS : le système dexploitation développé par BlackBerry qui équipe exclusivement les téléphones et smartphones BlackBerry.
* Symbian OS (Nokia) : Symbian est le système dexploitation historique des premiers téléphones Nokia et Motorola. Cet OS est désormais de moins en moins répandu.
* Tizen OS (Samsung) : le système dexploitation Tizen a longtemps équipé les propriétaires de téléphones Samsung.
## ANFR - Agence Nationale des Fréquences
Etablissement public dont la mission est de gérer le spectre* hertzien, de répartir les fréquences entre les différents organismes et administrations. LANFR conduit les négociations internationales sur les fréquences. Elle contrôle également, sur le territoire national, les stations radioélectriques (dont les stations de bases des opérateurs de téléphonie mobile).
Voir [le site ANFR](https://www.anfr.fr/accueil/page)
## Anonymat
(Anonymity)
Une des caractéristiques souvent évoquée de lInternet, est l'anonymat (réel ou supposé) quil procurerait à ceux qui sen donneraient les moyens. Lanonymat est ainsi une qualité qui rend impossible le lien entre une activité réseau (surf, requête, post de réseau social) et une personne physique. En France les notions de liberté d'expression et de protection de la vie privée sont régulièrement liées à la problématique de l'anonymat. Ce dernier est souvent confondu par les usager avec le pseudonymat qui revient à ne pas utiliser directement son identité en ligne mais y substituer un pseudonyme. Le corpus legislatif visant à réguler les usages numériques se densifient en Europe et en France en particulier soulevant le débat entre liberté et contrôle. La Loi SERN (2024) visant à « sécuriser et réguler l'espace numérique » en est une illustration.
## Anonymisation
(Anonymysation)
Approche qui vise à rendre impossible, à une catégorie dobservateurs, lidentification réelle dun usager du réseau en fonction de son activité. Lanonymisation est rendue possible par lutilisation doutils et de techniques spécifiques qui masquent ou modifient les paramètres didentification dune connexion (notamment adresse IP* de la machines utilisée, empreintes).
***
>## Techniques et outils danonymisation
>
>Il nexiste bien évidemment pas de « solution » complète et totalement sûre. Linternaute curieux pourra ainsi avoir accès à de nombreux outils dont lusage est plus ou moins aisé mais cest la combinaison de plusieurs outils et le strict respect dune discipline dusage qui peuvent permettre une forme danonymat. Il existe différents outils correspondants à différents usages.
>
>## Naviguer sur le web :
Utiliser un « serveur proxy* » qui permet de masquer votre véritable adresse IP* ainsi que des données sur votre système dexploitation et votre navigateur internet. Certains sont gratuits et dautres services sont payants. De nombreux sites proposent des listes de proxy (il convient toutefois de vérifier la localisation physique de ces serveurs ainsi que leur stabilité). Lusage de proxy peut entrainer des expériences de navigation différentes et certains sites interdisent laccès des connexions issues de proxys.
>
>## TOR, *the onion router* (Voir TOR)
>Linstallation du navigateur spécifique (TOR Browser) permet de rejoindre le réseau TOR sur lequel, les connexions sont chiffrées entre routeurs (il est donc théoriquement impossible dintercepter une connexion). Attention toutefois, TOR ne protège que les paquets TCP il nest donc pas infaillible, par ailleurs, chacun peut devenir un « nœud TOR » et faire transiter du flux par sa machine. La NSA par exemple disposerait de plusieurs relais contrôlés mais les capacités réelles dinterception sont sujettes à caution.
***
## Anonymous
Anonymous, désigne un mouvement informel dactivistes actifs notamment sur Internet. Ce mouvement, regroupe généralement des collectifs dinternautes agissant de manière anonyme, le plus souvent pour défendre la liberté dexpression et sopposer à la censure. Le collectif peut agir également dans le monde « réel » en organisant des rassemblements où les participants arborent le masque de Guy Fawkes rendu populaire par la bande dessinée et le cinéma. Dans les années 80, le personnage de V pour Vendetta porte en effet un masque inspiré du visage de Guy Fawkes, puis en 2006 ladaptation au cinéma réalisé par James Mc Teigue finit de populariser ce symbole et de lassocier définitivement avec le mouvement. Le collectif a connu une forte médiatisation à partir de 2008 avec notamment lattaque contre léglise de scientologie (projet Chanology) puis contre les pays pratiquants une censure de lInternet. Utilisant massivement les outils numériques, la mouvance est très présente sur les réseaux sociaux et sur lensemble des media 2.0. Le site Anonops par exemple offrait de nombreux tutoriels* pour rejoindre les canaux IRC* du groupe en utilisant TOR*.
Par ces relais ils informent la communauté des projets daction et chaque internaute peut se joindre au mouvement. Les actions sont baptisées OP (pour opération) suivi du nom de la cible et généralement précédé du symbole dièse (hastag*, #) rendu commun par le réseau social Twitter pour marquer un sujet.
Ainsi, au mois de février 2011, au début des Printemps arabes, le collectif vise la Tunisie et lance #optunisia, la répression est féroce et le gouvernement arrête plusieurs blogeurs et activistes liés au mouvement. La même année, #oplybia est lancée sous la forme dun forum visant à regrouper et échanger des informations sur la situation dans le pays et permettre aux activistes déchanger de façon sécurisée. Puis la lutte contre la propagande de lEtat Islamique a mobilisé une partie de la communauté (#opisis). Plus récement des communautés sont intervenues dans le cadre du conflit entre l'Ukraine et la Russie.
## ANSI - American National Standards Institute
A écrire :)
## ANSSI - Agence Nationale de la Sécurité des Systèmes dInformation
LANSSI est lautorité nationale française en matière de sécurité et de défense des systèmes dinformation. Créée par décret en 2009, lagence succède à la DCSSI (direction centrale de la sécurité des systèmes dinformation). Lagence est ainsi chargée de proposer des règles pour la protection des systèmes de lEtat et de vérifier lapplication de ces mesures. Dans le domaine de la cyberdéfense, lANSSI assure via un centre opérationnel, la veille, la détection et lalerte en cas dattaques informatique sur les réseaux étatiques entre autres. Service à compétence nationale, lAgence est placée sous lautorité du Premier ministre et rattachée au Secrétariat général de la défense et de la sécurité nationale (SGDSN). Ses activités sont résolument tournées vers la protection, la sécurité et la défense des systèmes dinformation. Le modèle français de cybersécurité et de cyberdéfense repose sur une séparation claire, au sein de lÉtat, entre les missions défensives et offensives. L'ANSSI contribue ainsi à renforcer le niveau de cybersécurité global et la stabilité du cyberespace.
Dirigée depuis janvier 2023 par Vincent Strubel, uccédant à Guillaume Poupard, lagence compte environ 600 agents pour un budget de 23 M€ en 2021.
Voir [le site de l'ANSSI](https://cyber.gouv.fr/)
## Antivirus
(Antivirus)
Logiciel destiné à détecter et prévenir linfection dune machine par un logiciel malveillant. Lantivirus inspecte ainsi les fichiers, courriers électroniques et les secteurs de démarrage dun ordinateur.
Voir IDS, HIDS, IPS, HIPS, Heuristique.
## API - *Application Programming Interface*
(Interface de programmation)
Interface de programmation qui met à disposition des programmeurs des fonctionnalités et des accès aux programmes systèmes de façon simple et sans en exposer tous les détails. Une API comporte ainsi classiquement des classes, des méthodes, des fonctions et des constantes mises en œuvre par une bibliothèque logicielle. LAPI regroupe, pour un langage de programmation donné, les fonctions « de base » déjà accessibles. Il suffit alors « dappeler » la fonction existante plutôt que de la programmer entièrement. Cette pratique sest particulièrement développée avec les langages de programmation par objets*. Pour Java* par exemple il existe de nombreuses API : Java RMI, Java IDL, Java Media Framework API…
## Appairage
(peering)
Action qui consiste à échanger du trafic Internet avec des pairs. Les opérateurs* suffisamment grands nachètent pas de transit mais disposent daccords dappairage pour acheminer les paquets de leurs clients vers dautres opérateurs. Ils sont appelés opérateurs de niveau 1 (tier-1). Le peering est donc un type daccord entre deux réseaux qui séchangent du trafic IP. Les accords de peering entre opérateurs permettent doptimiser la connectivité géographique. Lorsquun accord de peering est impossible entre deux FAI*, il est nécessaire de procéder à un accord de transit (qui lui est un accord commercial).
## Application
(Application)
En informatique, une application est un ensemble de fonctionnalités regroupées dans une même famille dactivité. Le traitement de texte, par exemple, est une application courante de bureautique, comme la messagerie électronique. Le terme regroupe également loutil qui supporte lactivité. Ainsi, Microsoft Word est une application de traitement de texte et Libre Office Calc une application de tableur.
## APT - *Advanced Persistant Threat*
Terme utilisé dans le milieu de la sécurité informatique et de lanalyse des menaces cyber pour désigner autant un type dattaque quun groupe dattaquants méthodiques, à des fins despionnage informatique. Plusieurs définitions du terme coexistent mais paraissent souvent ne traiter quun aspect du problème. Ainsi, le groupe de sécurité américain Mandiant (à qui lon doit le rapport sur lunité chinoise en charge de la lutte informatique offensive – APT1) parle d« un groupe d'attaquants sophistiqués, déterminés et coordonnés, qui ont systématiquement compromis le gouvernement des États-Unis et les réseaux informatiques commerciaux depuis des années. ». Pour Dell SecureWorks : « APT, terme le plus couramment utilisé pour se référer à des activités de cyberespionnage menées contre les gouvernements, activistes et industries. ». Enfin, pour le NIST* : « un adversaire qui possède un niveau d'expertise sophistiqué et des ressources importantes, qui lui permettent de créer des opportunités pour atteindre ses objectifs et utilisant de multiples vecteurs d'attaques. Ces objectifs sont typiquement l'établissement et l'extension dune compromission dans linfrastructure informatique dans le but d'exfiltrer de l'information, décourager ou entraver des aspects critiques d'une mission, dun programme ou organisation ; ou se placer en position de remplir ces objectifs dans le futur ».
Finalement l'analyse « mot à mot » est également très intéressante car elle soulève de multiples questions. Le terme « advanced » en premier lieu ramène souvent au niveau technique des attaquants (« les plus évolués »). Cet aspect peut largement être critiqué, car d'une part il contribue à l'aspect « marketing » de l'analyse des menaces et d'autre part il est généralement faux. En effet, la plus part des APT n'exploitent pas de « vulnérabilités inconnues » (0-day) et utilisent bien souvent un vecteur d'infection classique (le mail ciblé – spear phising*).
SecureWorks semble du même avis et écrit dans un document intitulé « Cycle de vie d'une APT » que « la nature organisée des attaques APT est ce qui les rend avancées et c'est cet attribut combiné avec le ciblage d'une entreprise spécifique qui les rend différents des autres scénarios de menaces. Les opérations démarrent avec un plan. Les objectifs sont définis et une série de procédures coordonnées très rodées est mise en mouvement ». En revanche, le terme « Persistent », semble plutôt faire l'unanimité. L'idée sous jacente étant qu'une APT, par nature, cherche à se maintenir sur le système cible. Le dernier terme de lexpression APT, « Threat » est encore plus complexe à cerner, et s'il peut paraître lié au « code » mis en œuvre, il fait plutôt référence à « l'intelligence » qu'il y a derrière. La menace ce n'est pas le code malveillant, c'est le groupe qui cherche à l'utiliser dans un but précis. Cedric Pernet dans son ouvrage sur les APT, fait converger les approches pour ne retenir que la formulation suivante : « Une attaque informatique persistante ayant pour but une collecte d'information sensibles d'une entreprise publique ou privée ciblée, par la compromission et le maintien de portes dérobées sur le système d'information. »
Dautres analyses enfin laissent entendre que le terme APT ne désignerait pas un type dattaque mais serait un terme utilisé pour évoquer des attaquants chinois, sans les nommer expressément, lors des échanges dinformations entre le gouvernement américain et le secteur privé.
## AQSI (Autorité Qualifiée de Sécurité des Systèmes d'Information)
à écrire :)
## Archive – archivage
(Record, archive)
Larchivage est laction qui consiste à réunir, organiser et conserver des données. Il se distingue de la sauvegarde qui elle duplique les données pour un stockage sur un support distinct dans une démarche de sécurité, afin de pouvoir les restaurer en cas dincident. La sauvegarde impose un éloignement (géographique, support, etc.) des données afin que ces dernières ne soient pas susceptibles de subir les mêmes sinistres que les données originales.
## ARM - *Advanced Risc Machine*
Les processeurs ARM sont une famille de processeurs qui diffère des processeurs x86. Ils proposent un jeu d'instructions réduit (RISC : Reduced Instruction Set Computer) ainsi qu'une architecture de type Harvard. Cela signifie qu'il existe une séparation physique entre le bus d'adresses et le bus de données. Sont proposés des versions à cœur 32 bits et plus récemment 64 bits.L'architecture ARM constitue une propriété intellectuelle (IP). Le processeur ARM n'existe pas en soi, à l'instar des FPGA (Field Programmable Gate Array), l'IP est intégrée dans un composant plus global appelé SOC (System On Chip - Système sur puce). Ce sont les fondeurs comme ST Microelectronics, qui implémentent les cœurs dans leurs microcontrôleurs ou microprocesseurs. Le segment commercial visé est celui des Smartphones et des systèmes embarqués. En effet, les cœurs ARM proposent des optimisations en consommation électrique qui offrent de bonnes performances.
## ARP – *Address Resolution Protocol*
(Protocole de résolution dadresse)
Protocole* qui intervient entre la couche réseau (couche 3) et la couche liaison (couche 2) du modèle OSI*. Son rôle est central car il permet dassurer une correspondance entre des adresses réseau (typiquement une adresse IP*) et une adresse physique (adresse MAC*). ARP établit une table de correspondance entre les deux types dadresse et interroge régulièrement le réseau pour mettre à jour cette table. Cette dernière, appelée cache ARP, est stockée dans une mémoire temporaire de chaque équipement qui souhaite communiquer. Ainsi pour pouvoir échanger un message avec une autre machine sur un même réseau local, la machine source doit interroger les autres machines pour savoir à adresse physique est associée ladresse IP du destinataire. Un message broadcast* est alors envoyé et seul la machine dont lIP correspond répond en indiquant une adresse MAC de destination. Ce mécanisme peut faire lobjet de détournement, on parle alors dattaque de type ARP cache poisoning*. Le protocole est décrit par la RFC* 826 en 1982 et devient le standard internet STD 37.
Enfin, arp est également une commande qui peut être exécutée dans un terminal elle permet de consulter (et parfois modifier) les tables ARP. Ainsi, la commande arp – a retourne toutes les entrées du cache ARP.
## *ARP poisoning – ARP spoofing*
(Empoisonnement de cache ARP – Usurpation de cache ARP)
Technique dattaque informatique qui permet de détourner le flux légitime vers un autre équipement dun même réseau local. Pour ce faire, lattaquant doit « forger » un message ARP dans lequel il fait correspondre à ladresse IP de la passerelle (Gateway*) ladresse physique (adresse MAC*) de sa propre machine. Ainsi, tout le flux du réseau local à destination de la passerelle transitera par sa machine, lui permettant découter le trafic.
## ARPANET - *Advanced Research Projects Agency Network*
Le réseau ARPANET est généralement considéré comme « lancêtre » du réseau Internet. Il sagit dans les faits dun projet du département de la défense américain lancé en 1969 qui utilise pour la première fois le principe de la commutation de paquets.
LARPA (Advanced Research Project Agency) est créée en 1957, sous limpulsion du président Dwight D. Eisenhower. Cette agence est chargée de piloter les projets scientifiques dimportance stratégique afin de garantir aux États-Unis la position de leader scientifique mondial. Dix ans plus tard, Lawrence G. Roberts, à la tête du projet « réseau informatique » au sein de lARPA publie ses « plans pour le réseau ARPANET ». Donald Davies et Robert Scantlebury du NPL proposent quant à eux un système qui sappuie sur le concept de réseau à commutation de paquets. La même année, Paul Baran de la RAND publie un article sur lutilisation dun réseau à commutation de paquets afin de sécuriser les communications en cas dattaques nucléaire. De façon très schématique, lidée de Paul Baran consiste à créer un réseau distribué*, cest-à-dire sous forme de toile daraignée où chaque nœud est relié à plusieurs autres. Pour communiquer sur ce réseau, chaque message est découpé en trame* contenant les informations nécessaires à son bon acheminement (routage*), chaque paquet ainsi constitué part du point A et rejoint B en empruntant différents nœuds. Au point B, le message est reconstitué et exploité. Ainsi, si la liaison entre deux nœuds était détruite ou compromise, la transmission pourrait continuer en utilisant un autre canal. La guerre froide et la crainte dune attaque nucléaire soviétique avaient fait naître le besoin de réseaux résilients, insensibles à la destruction dun ou plusieurs de ces pions.
Les quatre premiers ordinateurs du réseau ARPANET sont connectés à la fin de lannée 1969, ils permettent de relier le Stanford Research Institute, luniversité de Santa Barbara et luniversité de lUtah à Salt Lake city (UCLA). Le premier échange entre deux machines na permis lenvoi que de trois lettres. Internet nétait pas encore né !
La deuxième étape fondamentale du développement dARPANET sous légide du département de la défense réside dans la création par Bob Kahn dun protocole* capable de transmettre des informations par paquets radio, en s'affranchissant des perturbations. Avec la collaboration de Vinton Cerf, Bob Kahn élabore le célèbre protocole TCP/IP (toujours en vigueur à ce jour, même sil a été largement amendé). En 1976, le DoD adopte TCP/IP pour son réseau ARPANET composé alors de 111 machines.
Voir le site [le réseau ARPANET, 50 ans déjà](https://www.inria.fr/fr/le-reseau-arpanet-50-ans-deja)
## Arobase
(*at-sign*)
Larobase ou larobe est le symbole @. Il est utilisé dans les adresses de messagerie électronique pour séparer lidentifiant du nom de domaine auquel il est rattaché. Il est couramment utilisé pour désigner un pseudonyme sur Twitter en début didentifiant (@monsieurX).
## Article Contrôlés de la Sécurité des Systèmes dInformation – ACSSI
Les ACSSI sont des dispositifs de sécurité mettant en œuvre des logiques cryptographiques qui sont utilisés afin de protéger des informations.
En France, lInstruction générale interministérielle 1300 sur la protection du secret de la défense nationale, précise ainsi que « certains moyens, tels que les dispositifs de sécurité ou leurs composants, et certaines informations relatives à ces moyens (spécifications algorithmiques, documents de conception, clés de chiffrement, rapports dévaluation, etc.) peuvent nécessiter la mise en œuvre dune gestion spécifique visant à assurer leur traçabilité tout au long de leur cycle de vie ainsi que la connaissance de la version logicielle et matérielle. Il sagit des moyens et des informations, quils soient eux-mêmes classifiés ou non, quil est essentiel de pouvoir localiser à tout moment et en particulier en cas de compromission suspectée ou avérée. Ces moyens et informations sont appelés “articles contrôlés de la sécurité des systèmes dinformation” (ACSSI) ».
## Assemblage - désassemblage
A écrire :)
## ASCII – *American Standard Code for Information Interchange*
ASCII est un standard qui permet de coder des caractères sur huit bits (soit 256 caractères distincts possibles) permettant ainsi leur traitement numérique. Pour autant, ASCII ne définit que 128 caractères (numérotés de 0 à 127) et nutilise donc que sept bits (le dernier étant placé à 0).Typiquement, lorsque nous saisissons une lettre sur un clavier, lordinateur utilise un code pour stocker et manipuler ce caractère. Ainsi, la lettre « a » devient le numéro « 97 » en code ASCII standard, « 61 » en hexadécimal. Les numéros de 0 à 31 ne sont pas affichables, ils sont appelés caractères de contrôle et permettent deffectuer des actions particulières tel que « espace » (caractère numéro 32), « échappe - ESC » (numéro 27) ou « annulation » (numéro 24). Initialement développé pour la langue anglaise, ASCII ne prévoit pas de caractères accentués, ceux-ci sont codés par le système Unicode, plus complet.
Voir Unicode, UTF, UCS.
## Assembleur
(Assembler)
Le langage assembleur est un langage de programmation de bas niveau (cest-à-dire très proche du langage interne de la machine), qui permet de transmettre des instructions à un processeur. Il existe plusieurs types de syntaxe en fonction du processeur. Un ordinateur ninterprète que des instructions spécifiques en binaire* (soit une suite de 0 et de 1), les compilateurs* sont des programmes conçus pour convertir des programmes de langage évolué (ex. langage C) en langage machine correspondant à une architecture précise (exemple x86). Les instructions en langage machine sont codées et stockées dans la mémoire.
Les commandes comprises par un processeur sont relativement simples : ce sont des opérations avec éventuellement des « arguments » supplémentaires (comme la source ou la destination de la donnée à manipuler). Toute action peut se résumer à des déplacements de données stockées en mémoire, et à des opérations mathématiques sur celles-ci. Le langage assembleur nest quune représentation pour programmeur des instructions machines qui vont être exécutées pas le processeur. Il existe deux syntaxes majoritaires : AT&T et Intel. En pratique, le langage assembleur nest utilisé que pour des portions de code critiques, pour exploiter des fonctions atypiques du processeur, ou pour effectuer une rétro ingénieurie dun code compilé.
Voir Compiler.
## Astroturfing
(Contrefaçon d'opinion)
Technique de manipulation de l'information qui consiste à tenter de créer une impression de soutien spontané généralisé pour une politique, un individu ou un produit, alors que ce soutien est mis en place par un groupe coordonné. Le terme est dérivé d'une marque de pelouse synthétique imitant la pelouse naturelle. À laide de moyens tels que de faux sondages, de fausses identités, de faux commentaires sur la toile et dans les réseaux sociaux, souvent amplifiés par des techniques algorithmiques, il s'agit de fait croire à lexistence dun mouvement dopinion.
## Asymétrie
(Asymetric)
Dans le domaine militaire, lasymétrie qualifie des relations entre acteurs dont les attributs de puissance sont de nature différents. Ainsi, les combats asymétriques décrivent des affrontements mettant face à face des forces ne conduisant pas le même type de combat (forces régulières contre partisans par exemple). La terminologie militaire française en donne ainsi la définition suivante, disparité totale ou très prononcée des buts de guerre, de la nature des moyens et des modes daction utilisés, au point que les formes de pensée et daction de lune des parties restent impuissants à apporter des réponses appropriées aux problèmes posées par le système de pensée de lautre partie, linverse nétant pas nécessairement vrai.
Dans le domaine de la cryptographie*, le terme désigne un mode de chiffrement* qui utilise des clés* distinctes pour chiffrer* et déchiffrer*. Les clés sont dites asymétriques, bien que différentes elles sont mathématiquement liées de sorte quil est aisé de déduire la seconde à partir de la première mais très difficile de conduire lopération inverse. Le couple de clés est généré en même temps, lune est rendue publique (clé publique*) lautre est conservée et permet les opérations de déchiffrement.
Voir Chiffrement.
## ATM – *Asynchronous Transfer Mode*
(Mode de transfert asynchrone)
Technique de transfert de petits paquets de taille fixe (53 octets), appelés, cellule*, utilisant une commutation et un mode avec connexion.
Voir Mode de transfert asynchrone.
## Attaque
(Attack)
Dans la doctrine militaire française, lattaque se définit comme « lacte essentiel de la manœuvre offensive visant par la combinaison du feu et du mouvement, soit à détruire un ennemi déterminé, soit à le chasser des zones quil occupe en lui infligeant le plus de pertes possibles ».
En sécurité informatique, une attaque désigne plutôt une série dactions techniques qui vise à accéder sans autorisation à un système dinformation ou à perturber son fonctionnement normal. Lattaque informatique se caractérise par lexploitation dune faille* (ou dun ensemble de failles) sur la cible afin de produire un effet.
## Attaque par canal auxiliaire
(Side channel attack)
Le principe dune attaque par canal auxiliaire repose non pas sur lattaque directe du mécanisme de sécurité, mais sur son implémentation matérielle. Ainsi, si le mécanisme de chiffrement RSA* est mathématiquement très robuste, il nen demeure pas moins que des mécanismes de sécurité utilisant cette méthode peuvent être attaquées avec succès. Cest, par exemple, lanalyse précise du fonctionnement du processeur qui peut révéler une clé de chiffrement. On peut alors dresser la typologie suivante :
* Attaque par mesure de la consommation électrique (ou du rayonnement électromagnétique) ;
* Attaque par temps de calcul (ou temporelle) ;
* Attaque par faute (il sagit dintroduire des erreurs pour provoquer de nouveaux calculs et ainsi dériver des clés) ;
* Analyse acoustique.
Les parades sont déployées par les producteurs de puces utilisées dans les systèmes cryptographiques. Ainsi, pour lutter contre les attaques temporelles, des nombres aléatoires pour effectuer des calculs inutiles sont générés.
Les parades sont de deux ordres : technologiques (conception de mécanismes qui brouillent les signaux écoutés), et algorithmiques. Dans ce dernier cas, il sagit de concevoir des algorithmes dont le déroulement est indépendant de la composition de la clé.
## Attaque par déni de service (DOS) et déni de service distribué (DDOS)
(Denial of service – Distributed denial of service)
Le déni de service est un type dattaque informatique qui vise à rendre indisponible un ou plusieurs services. Le déni de service peut utiliser une vulnérabilité logicielle ou matérielle mais on peut également saturer les ressources critiques (bande passante, ports disponibles, mémoire) et ainsi limiter ou interdire laccès à une ressource.
Lorsquil est conduit par plusieurs machine qui font converger leurs requêtes vers une seule on le qualifie de distribué (déni de service distribué – DDOS). Il est impossible de se prémunir totalement dune attaque par saturation car elle nexploite pas nécessairement une faille mais « pousse les limites » du fonctionnement normal de certains protocoles* de communication entre machines. Il est toutefois possible den diminuer les effets en organisant la redondance, en effectuant des bascules de charge ou en filtrant les requêtes, etc.
## Attaque par point deau
(Watering hole – water holing)
Technique dattaque qui consiste à piéger un site Internet légitime afin dinfecter les machines des visiteurs. Cette technique est généralement utilisée dans les attaques ciblées. Dans ce cas, des sites associatifs ou dédiés à des centres dintérêts particuliers sont piratés (exploitation de vulnérabilités présentes sur ces sites) et les visiteurs sont alors contaminés. Première étape de lattaque, le « point deau » permet alors de se procurer des identifiants et des données personnelles de cibles et généralement des paramètres de connexions vers des réseaux professionnels plus sensibles. Le terme utilise lanalogie avec une technique de chasse (ou de braconnage) en Afrique : les animaux ayant besoin de se regrouper autours de rares points deau, la technique consiste, pour les chasseurs à patienter autour jusquà larrivée de leurs cible. Ce faisant, ils évitent la longue et fastidieuse phase de pistage et de traque.
## Attribution
(Attribution)
Action technique qui consiste à déterminer lorigine dune attaque informatique. Lattribution est à distinguer de limputation qui elle est un acte juridique qui attribue la responsabilité dune action malveillante.
## AuC - Authentication Center
(Centre d'authentification)
AuC désigne une fonction d'authentification, via la carte SIM des terminaux mobiles utilisés sur un réseau de téléphonie mobile . L'AuC est souvent associé aux HLR (Home Location Register) de l'opérateur du réseau.
Cette authentification a lieu après la mise sous tension du téléphone mobile. Aussitôt que la carte SIM est authentifiée, le HLR est en mesure d'administrer la carte SIM et les services de téléphonie mobile associés.
La clé cryptographique qui sert au codage de la communication entre le téléphone mobile et le réseau GSM est générée. La conception de cette étape est critique pour la sûreté. Elle doit permettre en particulier d'interdire la technique dite de clonage de la carte SIM (qui permettrait à un utilisateur de mobile d'emprunter frauduleusement l'identité réseau d'un autre utilisateur).
## Audience
(Audience)
Laudience regroupe lensemble des personnes touchées par un vecteur de communication. Dans les opérations dinformation* (OI) on parlera ainsi daudience cible pour définir les populations vers qui le message est diffusé ou sur lesquelles il est censé avoir un effet.
## Audit
Il existe de nombreuses définitions de laudit en fonction du contexte. Dans le cas des systèmes dinformation, lANSSI le définit, au sein de son référentiels dexigences, comme un processus systématique, indépendant et documenté en vue dobtenir des preuves daudit* et de les évaluer de manière objective pour déterminer dans quelles mesure les critères daudit* sont satisfaits. Le référentiel dexigences présente par ailleurs plusieurs types daudit :
* Laudit darchitecture, consiste en la vérification de la conformité des pratiques de sécurité relatives au choix, au positionnement et à la mise en œuvre des dispositifs matériels et logiciels déployés dans un système dinformation à létat de lart ainsi quaux exigences et règlements internes de laudité. Laudit peut être étendu aux interconnexions avec des réseaux tiers, et notamment Internet.
* Laudit de configuration a pour vocation de vérifier la mise en œuvre de pratiques de sécurité conformes à létat de lart et aux exigences et règles internes de laudité en matière de configuration des dispositifs matériels et logiciels déployés dans un système dinformation. Ces dispositifs peuvent notamment être constitués des équipements réseau, des systèmes d'exploitation (de serveurs ou postes de travail), des applications ou des produits de sécurité.
* Laudit de code source, consiste en lanalyse de tout ou partie du code source ou des conditions de compilation dune application dans le but dy découvrir des vulnérabilités, liées à de mauvaises pratiques de programmation ou des erreurs de logique, qui pourraient avoir un impact en matière de sécurité.
* Audit organisationnel et physique : Laudit de lorganisation de la sécurité logique et physique vise à sassurer que les politiques et procédures de sécurité définies par laudité pour assurer le maintien en conditions opérationnelles et de sécurité dune application ou de tout ou partie du système dinformation sont conformes au besoin de sécurité de lorganisme audité, à létat de lart ou aux normes en vigueur ; elles complètent correctement les mesures techniques mises en place ; elles sont efficacement mises en pratique ; les aspects physiques de la sécurité de lapplication ou du système dinformation sont correctement couverts.
Voir Preuve daudit, Critère daudit.
## Auditabilité
Propriété dun système dinformation* (SI) apte à être audité. Typiquement pour un système dinformation, lauditabilité se caractérise par la capacité à détecter et enregistrer des évènements définis (à lavance).
Voir Audit, Critère daudit.
## Authenticité
(Authenticity)
Si la définition classique parle de lauthenticité comme du caractère de ce qui est exact, le terme recouvre en sécurité réseau et cryptographie* dautres aspects. Lauthenticité dun message indique ainsi quil émane bel et bien de la source indiquée. Lauthenticité est donc intimement liée à lidentité et sa vérification fait lobjet de mécanismes techniques particuliers. Avec lintégrité, et la confidentialité, lauthenticité est une caractéristique essentielle de la sécurité des échanges. Voir Authentification.
## Authentification
(Authentication)
Les mécanismes dauthentification permettent à un système de sassurer de lidentité de celui (individu ou équipement informatique) qui cherche à accéder à une ressource, afin de contrôler que laccès lui est autorisé. Lauthentification se distingue de lidentification, qui permet uniquement de déclarer une identité. Ainsi, lidentification déclare une identité (je dis qui je suis) et lauthentification sassure du contrôle de lidentité déclarée (je suis bien celui que je prétends être). Il faut donc disposer et présenter des preuves permettant dassurer ce contrôle didentité. Les preuves dune identité peuvent être assurées de différentes façons, en démontrant par exemple :
* Un élément que je suis le seul à connaître (un secret personnel comme un mot de passe) ;
* Un élément que je suis le seul à posséder (un élément physique comme une carte à puce, ou un fichier tel quun certificat électronique*) ;
* Ce que je suis (un identifiant biométrique comme une empreinte digitale ou rétinienne).
Il existe en outre plusieurs types dauthentification qui se déclinent comme suit :
* Lauthentification simple : une seule preuve est nécessaire (le plus souvent un élément que je suis le seul à connaître comme le mot de passe) ;
* Lauthentification forte : deux preuves, au moins, de natures différentes, doivent être apportées (par exemple disposer dune carte à puce et dun mot de passe);
* Lauthentification unique : dans ce cas une seule authentification de lusager lui permet daccéder à plusieurs ressources.
## Autoclave
En cryptographie*, une méthode de chiffrement est dite autoclave si elle utilise tout ou partie du message clair comme clé de chiffrement*. Le terme est issu du latin auto (de lui-même) et clavis (la clé).
Voir Chiffrement.
## Autonomous System - AS
(Système autonome)
Un AS est un ensemble de réseaux au sein duquel la politique de routage est cohérente. Ainsi, dans un AS, la politique de routage est définie par une même autorité administrative. (il sagit en général dun opérateur de communications électroniques et typiquement un fournisseur daccès à Internet - FAI*). La politique de routage interne à lAS utilise des protocoles particuliers de la famille IGP* - interior Gateway Protocol, alors que la gestion du dialogue entre AS utilise pour sa part un protocole de type EGP – Exterior Gateway Protocol, le plus souvent BGP* - Border Gateway Protocol. Selon la RFC** 4893, chaque AS est désigné par un numéro (ASN) délivré par les Registres Internet Régionaux* - RIR. Internet comptait 5000 AS en 1999 et plus de 45000 en 2014.
Voir BGP, Routage.
## Autorité de certification
(*Certification Authority – CA*)
Les échanges numériques sont basés sur la confiance entre les acteurs (clients-serveurs*) et nécessitent donc de disposer de moyens de vérification didentité. La cryptographie* nous permet de réaliser des échanges sécurisés mais la confiance à accorder à un site ou une personne peut encore être sujette à caution. Lautorité de certification est donc un organe de confiance qui sengage auprès des acteurs en établissant des certificats* numériques. Ces certificats assurent, entre autre, que lidentité a bien été vérifiée. Ils lient une identité avec une clé cryptographique publique (cette dernière permet au minimun dauthentifier une signature numérique* émise par ladite entité). Les certificats peuvent avoir un champ daction et de validité limité (dans les usages comme dans le temps). Lautorité de certification, créé, délivre et gère les certificats électroniques. Par ailleurs elle signe les dits certificats avec sa clé privée* afin de garantir leur intégrité assurant ainsi que les données du certificat nont pas été modifiées.
En France lusage de la signature électronique* et donc de certificats* dans le cadre des marchés publics, est encadré par larrêté du 15 juin 2012 relatif à la signature électronique dans les marchés public – NOR EFIM1222915A.
Voir Certificat électronique*.
## Autorité dhomologation
Personne physique ou morale qui, après instruction du dossier dhomologation, prononce lhomologation de sécurité du système dinformation, cest à dire prend la décision daccepter les risques résiduels identifiés sur le système.
## Avatar
(Avatar)
Lavatar est une représentation dune personne physique dans la sphère numérique. Il peut sagir dun personnage en trois dimensions dans un jeu vidéo ou dune toute autre représentation symbolique associée au pseudonyme ou à lidentité réelle de lusager. Lavatar procède de lidentité numérique dune personne physique, il en est une forme sans prétendre lincarner.
## AXFR – Transfert de zone DNS complet
AXFR est un mécanisme de transfert de zone DNS* défini par les RFC* 1034-1935 et RFC 5936.
Voir Transfert de zone DNS.
## Ayant droit
Personne morale détenant un droit dérivé du droit dauteur (copyright). Sauf exception, il est interdit dexploiter, copier ou diffuser une œuvre sans laccord des ayants droits. Larrivée du numérique et des possibilités de copie et déchange à grande échelle a replacé sur le devant de la scène la question du droit dauteur. Les sites déchanges (vidéo, musique, logiciel, livre numérisé) et les plateformes peer to peer (pair à pair*) sont ainsi devenus les cibles prioritaires des ayants droits soucieux de préserver leurs revenus dexploitation des œuvres. Laction de télécharger gratuitement des œuvres numériques protégées par le droit dauteur (films, musiques, livres) est, en France, un délit depuis la loi Création et Internet (loi n°2009-669 du 12 juin 2009).
Voir HADOPI.

Просмотреть файл

@ -1,9 +1,9 @@
---
title: Acronymes cyber & réseaux télécoms
date: 2023-03-23
date: 2024-03-23
---
Contribuez à la mise à jour de cette liste ici : [mise à jour](https://github.com/M82-project/Dictionnaire_Cyber_public/blob/main/2.%20Acronymes)
Contribuez à la mise à jour de cette liste ici : [mise à jour](https://github.com/M82-project/Dictionnaire_Cyber/blob/main/1.%20Acronymes.md)
## A
* ABCDE : Actors, Behaviour, Content, Degree, Effect.
@ -25,6 +25,17 @@ Contribuez à la mise à jour de cette liste ici : [mise à jour](https://github
* APT : Advanced Persistant Threat.
* ARPANET : Advanced Research Projects Agency NETwork.
* ASCII : American Standard Code for Information Interchange.
* ATC : ATM Transfer Capability = capacité de transfert ATM (RFC2381).
* ATF : Access Termination Functions = fonctions de terminaison d'accès.
* ATIS : Automatic transmitter identification system = système d'identification automatique de l'émetteur.
* ATM : Asynchronous Transfer Mode = technique temporelle asynchrone (300 467) ; mode de transfert asynchrone.
* ATM : crossconnect = brasseur ATM (ATM/MAN).
* ATM Mapping Functions (AMF) block = bloc de fonction de mise en correspondance ATM.
* ATM(-based) network = réseau (fondé sur l') ATM ; ATM (/MAN)
* ATMPW (ATM PseudoWire) = pseudo filaire ATM.
* ATM-TC (asynchronous transfer mode - transmission convergence) : mode de transfert asynchrone – convergence de transmission.
* ATM virtual path layer network = réseau de couche de conduit virtuel ATM.
* ATM-VCC : Asynchronous Transfer Mode -Virtual Circuit Connection = technique temporelle asynchrone - connexion de circuit virtuel.
* AuC : Authentication Center.
## B

386
content/Dictionnaire/B.md Обычный файл
Просмотреть файл

@ -0,0 +1,386 @@
---
title: B
date: 2024-04-19
---
Contribuez à la mise à jour de cette liste ici : [mise à jour](https://github.com/M82-project/Dictionnaire_Cyber/)
## *Backbone Internet*
(Dorsale Internet)
Le terme désigne les liaisons très haut débit qui constituent le cœur du réseau Internet. Il sagit principalement des câbles terrestres et sous-marins qui relient les continents entre eux et permettent donc linterconnexion des réseaux de plus petite taille.
## *Backdoor*
(Porte dérobée)
Les backdoors désignent des accès cachés sur un système ou sur une application présents dès la conception ou à la suite dune implantation malveillante a posteriori. Lobjectif est de générer un comportement particulier après lactivation par une commande spécifique. Lutilisation dune backdoor permet donc à un acteur tiers (par exemple un attaquant informatique) de disposer dun accès sur un système à linsu de son propriétaire. En matière de fonctionnalités, les backdoors sont similaires à nimporte quel système dadministration conçus et distribués par les éditeurs de logiciels.
Voir [l'encyclopédie Kaspersky](https://encyclopedia.kaspersky.fr/knowledge/backdoor/)
## *Bad USB*
BadUSB est une attaque informatique utilisant des périphériques USB infectant le micrologiciel (firmware) des contrôleurs USB. Ces périphériques USB embarquent des composants programmables permettant de les transformer en vecteurs malveillants par compromission du micrologiciel des contrôleurs USB vulnérables et de piloter les fonctions de base de lordinateur cible. Par exemple, une clé USB embarquant un microcontrôleur Intel 8051, pourrait facilement être détournée, reconnue automatiquement et servir de vecteur dattaque en émulant un clavier et en prenant le contrôle à distance dun ordinateur.
Révélée à la conférence Black Hat en 2014 par Karsten Nohl, Sascha Krißler et Jakob Lell, une 1ère parade a été proposée en 2017 sous forme dun *dongle* agissant comme un pare-feu matériel.
## Balayage de ports
(*Ports scanning*)
Le balayage de ports* est une technique utilisée en sécurité informatique qui consiste à envoyer des paquets* vers les différents ports* dune machine. La réponse de la machine permet de déterminer létat des différents ports (ouverts, fermés, filtrés) ainsi que les services fonctionnant.
Voir Port, Scan, Ping.
## Balise
(*Tag*)
Dans un langage de description de documents, marque destinée à lidentification, la description ou la mise en forme dun élément de document. Le format de notation XML* utilise, par exemple, des balises pour structurer et faciliter le traitement des informations.
Voir XML, HTML.
## Balise (voie)
(*Beacon Channel*)
En téléphonie mobile, il est nécessaire de gérer et partager entre utilisateurs la bande radio (qui est une ressource rare et donc…chère). Pour ce faire, il faux disposer de canaux logiques entre le mobile et la station de base afin de garantir le service. Dans ce cadre, la voie balise permet au mobile de se raccrocher en permanence à la station la plus favorable. Le mobile mesure en permanence la puissance en réception de la voie balise et scrute les autres voies pour connaître les autres stations susceptibles de laccueillir si nécessaire.
## Balisage
(*Beaconing*)
Signal* envoyé (à intervalle régulier en général) par un système vers un autre au sein dun réseau. La norme 802.11 (Wifi*) définit, dans son mode infrastructure, une hiérarchie entre le point daccès* et les stations. Ainsi, dans un réseau sans fil en mode infrastructure, le point daccès (box) diffuse régulièrement une trame* balise (beacon) donnant les informations nécessaires au rattachement des stations. Toute les 0,1 secondes, une trame indiquant les caractéristiques du point daccès est diffusée, on y retrouve généralement le BSSID et lESSID (si loption nest pas désactivée).
Dans le contexte dune attaque informatique, le beaconing caractérise le signal envoyé par un système infecté vers une infrastructure de contrôle afin de signaler à lattaquant que la contamination est active. Lattaquant peut alors transmettre des commandes vers la victime. Le même phénomène est également appelé heartbeat dans la terminologie anglaise.
## Bande de fréquence banalisée
(*Citizens band – CB*)
Bande de fréquence publique, elle est mise à disposition du public dans des conditions déterminées pour assurer, à titre privé et avec des émetteurs de faible puissance, des communications personnelles.
## Bande passante
(*bandwidth*)
En informatique et réseaux, la bande passante désigne un débit dinformations, il sagit dun débit binaire* maximal sur le canal de communication. Cest une donnée qui est généralement utilisée par les fournisseurs daccès* pour désigner le débit maximal dun abonnement (en bits par seconde, en octets par seconde, ou en bauds).
En téléphonie analogique*, elle caractérise la largeur dune voie de transmission et se mesure en Hertz (Hz).
Pour une fibre optique*, la bande passante représente la fréquence maximale de transmission pour laquelle le signal subit un affaiblissement* de 3dB. Cette bande passante dépend donc des paramètres physiques de la fibre et des paramètres de transmission (longueur donde). La Commission Electrotechnique Internationale* la définit comme la bande de fréquence dans laquelle laffaiblissement reste inférieur à une valeur spécifique.
## Banque de données
(*Data bank*)
Ensemble de données relatif à un domaine défini de connaissances et organisé pour être offert aux consultations des utilisateurs. A ne pas confondre avec une base de données*.
Voir Base de données.
## Barrière
Dans le cadre de la défense en profondeur* dun système dinformation, une barrière est un moyen de sécurité capable de protéger une partie du système d'information contre au moins une menace. Une barrière peut être humaine, procédurale ou technique, statique ou dynamique, manuelle ou automatique. Elle doit bénéficier d'un moyen de contrôle de son état.
Voir Défense en profondeur.
## Base 64
Système d'encodage de l'information utilisé en informatique. Il repose sur un alaphet de 65 caractères dont le caractère (=) utilisé comme complèment à la fin du processus de codage du message. Avec ce système il est donc possible de représenter 6 bits par un caractère (exemple : 000000 codé en A, 000001 en B, etc.). Dans le processus d'encodage, chaque groupe de 24 bits est codé par une chaine de 4 caractères. Le but de cet encodage est de transformer tout type de donnée en caractères ascii pour être transmis (exemple image dans les emails et les pages HTML).
## Base de données
(*Data base*)
Ensemble de stockage de données structurées. La structuration en base permet de parcourir rapidement des données ou deffectuer des requêtes exhaustives. Lorganisation, la gestion et la sécurité des bases de données doivent faire lobjet dune attention particulière au sein dun système dinformation. Enfin, les bases de données sont au cœur du développement du marché de la donnée* et de son exploitation dans le cadre notamment du big data* et de l'intelligence artificielle (IA)*.
Voir SQL, Big data, Data minig.
## *Bash - Bourne Again Shell*
Bash est un interpréteur de commandes (shell*) qui permet à un utilisateur dinteragir avec un système dexploitation* par lintermédiaire de lignes de commandes. Il permet par exemple, de passer des instructions au système dexploitation (opérations de fichiers), mais il possède également les attributs dun langage de programmation. Bash est un outil intégré dans la majorité des distributions* Linux et de nombreux autres systèmes (Mac OS X, systèmes embarqués).
## BASIC (langage) - *Beginner's All-purpose Symbolic Instruction Code*
Langage de programmation de haut niveau dont la première version est diffusée en 1964 par John George Kemeny et Thomas Eugene Kurtz. Ce langage, populaire dans les années 70 et 80, connait une phase de décroissance à partir des années 90 avec le développement du Pascal et du C.
## BATX - Baidu, Alibaba, Tencent et Xiaomi
Acronyme pour Baidu, Alibaba, Tencent et Xiaomi, entreprises chinoises de télécommunication et du numérique concurentes des GAFAM (Google, Amazon, Facebook, Apple, Microsoft).
## BECN - *Backward explicit congestion notification*
Dans un réseau Frame Relay*, le BECN est un bit* den-tête de trame* transmis par le destinataire pour avertir la source de problèmes de congestion. La source doit donc limiter ou réduire les envois vers la destination afin déviter lengorgement du réseau et des pertes de paquets. Le FECN*, Forward Explicit Congestion Notification, est le mécanisme inverse.
## BGP - *Border Gateway Protocol*
BGP est un protocole de routage* entre Systèmes Autonomes* (AS), il est défini par le standard RFC* 4271. BGP est donc responsable du routage sur Internet entre opérateurs, il échange des informations entre routeurs sur laccessibilité entre AS (les préfixes*). Ces informations permettent aux routeurs de connaître les « parcelles » dInternet accessibles à chaque AS. Les routeurs voisins BGP utilisent TCP* comme protocole de transport via une session* sur le port* 179.
Les routeurs BGP sont appelés annonceurs (ils annoncent des routes à leurs voisins).
BGP nest pas directement accessible aux particuliers, il constitue lossature du transit Internet mondial. La sécurité de ce protocole est essentielle à la bonne connectivité mondiale et la moindre défaillance de BGP a des conséquences importantes.
***
## Pour aller plus loin
>BGP se divise en réalité en deux familles, eBGP et iBGP pour exterior BGP et interior BGP. La première gérant les liaisons entre AS et iBGP les annonces de routes entre routeurs au sein dun même AS. Ainsi, les routeurs de bord dAS échangent leurs informations de routage en iBGP, alors que eBGP relie point à point des routeurs dAS différents (mais également sur la périphérie).
>Un processus BGP échange 5 types de messages distincts :
>* OPEN : message initial pour échanger les numéros dAS ;
>* KEEPALIVE : demande de maintien de session ouverte (labsence de message KEEPALIVE ou UPDATE pendant 90 secondes entraine la fermeture de la session) ;
>* UPDATE : mise à jour - annonce ou retrait de routes ;
>* NOTIFICATION : fin de session BGP ;
>* ROUTE REFRESH : demande de ré-annonce de route. [RFC 2918].
>Les informations de routes sont associées à des attributs de types différents qui serviront ensuite à déterminer les meilleures routes.
>Les 4 types dattributs sont :
>* WM : well known mandatory : ces attributs doivent être pris en charge et diffusés ;
>* WD : Well known discretionary : attributs qui doivent être pris en charge mais dont la propagation est optionnelle ;
>* OT Optional Transitive : attribut qui nest pas nécessairement pris en charge mais à propager ;
>* ON Optional Nontransitive : pas nécessairement pris en charge ni propagés, ces attributs peuvent être ignorés.
>## Exemple dattributs :
>LAS PATH est un attribut WM, donc à prendre en charge et à diffuser, il liste et ordonne les différents AS traversés. Il permet ainsi de rejeter des routes qui seraient reçues dun voisin mais qui contiendrait déjà le numéro dAS. Ce rejet évite la création de boucles dans le routage.
>Next Hop, est de type WM également, il précise ladresse IP du « voisin » eBGP (donc sur lAS suivant).
>Weight est un attribut spécifique de type ON (extension CISCO) qui pondère les routes afin de créer de préférences locales.
>Local pref est un attribut WD pour les routeurs internes afin de préférer certaines routes externes.
>Pour effectuer des choix, lorsque plusieurs routes vers une destination sont possibles, BGP utilise les attributs spécifiques pour effectuer le choix de la meilleure route.
***
## Bibande
(*Dual band*)
Dans la téléphonie mobile, un terminal bibande est un téléphone capable de fonctionner sur lune ou lautre des bandes de fréquences accordées au système GSM*. En Europe il sagit des bandes autour de 900 et 1800 MHz. La bande des 1 500 MHz (1,5 GHz) est réservée pour l'utilisation de la 5G en France, alors que la bande 1800 MHz a une utilisation mixte 2G (GSM) et 4G (LTE).
Voir GSM.
## Bien à double usage (à écrire)
## Bien informationnel (patrimoine informationnel)
Expression issue du monde de lintelligence économique et progressivement adoptée par le milieu de la sécurité. Le patrimoine informationnel de lentreprise regroupe lensemble des informations qui peuvent présenter un intérêt pour un concurrent. Ces données recouvrent ainsi ce qui relève de la recherche et développement, les négociations contractuelles, les données administratives des employés, les données comptables… Le spectre est donc souvent assez large. Dans tous les cas, le patrimoine informationnel de lentreprise doit faire lobjet de mesures de protection adaptées.
Ces données sont donc un « actif » de lentreprise qui, bien souvent, nen a pas forcément conscience. Au-delà de la protection de ce patrimoine, lentreprise doit également sattacher à valoriser ce patrimoine, cest à dire, mettre en place des actions pour créer de la valeur à partir de ces informations.
## Big Brother
Dans le roman de George Orwell, 1984 paru en 1949, Big Brother désigne le personnage à la tête du Parti et dirigeant lOceania. Le Parti et Big Brother assurent une surveillance permanente sur la population. Par extension, lexpression Big Brother désigne tout système qui limiterait les libertés individuelles. Ce terme a ainsi été utilisé pour qualifier les programmes de surveillance de masse de lInternet de la NSA*, dévoilés par Edward Snowden.
## *Big data*
(Données de masse - mégadonnées)
Terme qui désigne des volumes de données très importants générés ou agrégés par les systèmes dinformation et qui dépassent les capacités de traitement des systèmes courants. Le problème des « big data » est donc à la fois lié au volume, mais également à la vitesse de création de nouvelles données et donc à terme, à la mémoire et aux besoins associés au stockage. Il est alors courant de caractériser les mégadonnées par lexpression « 6V », qui regroupe : Volume, Variété, Vitesse, Visibilité, Valeur et Véracité. Lexpression « big data » sapplique également aux solutions de traitement de volumes importants dinformations. Il sagit alors de développer des algorithmes et technologies qui permettent de parcourir le volume de données, leur variété et de supporter la rapidité de création et de modification. Cette capacité dexploration et dextraction est également appelée data minig*. Les grands groupes du web ont rapidement investi ce champ de recherche. Les technologies développées visent à réduire le temps de traitement sur les bases de données très importantes. On peut ainsi distribuer le traitement sur une infrastructure de serveurs, ce sont alors les traitements dits « massivement parallèles » et combiner avec des systèmes dorganisation de bases de données (NoSQL).
Voir SQL, data minig, base de données.
## Bimode
(*Dual mode*)
En téléphonie, un terminal bimode est un téléphone capable de fonctionner suivant plusieurs technologies distinctes et donc plusieurs protocoles* (ex GSM* et UMTS*).
## Binaire
(*Binary*)
En mathématique le binaire est un système de numération en base 2. Dans ce système, les nombres sont donc codés à laide de deux signes, 0 et 1. Les nombres sont décomposés en puissance de 2. Ainsi, en binaire, 2 (décimal) devient 10, car 2 se décompose en 1 x 21 + 0 x 20.
11 (décimal) se décompose lui en 1 x 23+ 0 x 22 + 1 x 21 + 1 x 20, soit 1011 en binaire.
En informatique et télécommunication, le binaire est central car le bit* ne prend que deux valeurs 0 ou 1. Le langage machine doit donc sappuyer sur le binaire car les processeurs des ordinateurs ne gèrent, pour lheure, que deux états.
Voir également Code, Ordinateur quantique.
## BIOS – *Basic Input Output System*
En informatique le BIOS est un programme stocké sur la carte mère* dun ordinateur. Cest le premier programme chargé en mémoire lors du démarrage de lordinateur, il permet deffectuer un certain nombre de tests sur la carte mère avant de lancer le système dexploitation* (OS).
## Bitcoin
Le bitcoin est une « monnaie virtuelle » ou « crypto monnaie » lancée le 1er novembre 2008. Le terme désigne à la fois une unité de compte pour les échanges entre pairs mais également le système de paiement dans cette devise lorsquil est écrit avec une majuscule (Bitcoin). Le système est qualifié de pair à pair*, il nexiste en effet aucune autorité centrale (banque centrale ou Etat) qui en régule le cours. Les règles qui organisent lémission de monnaie (la création de bitcoins) reposent sur un code informatique publié sous licence libre. Sans cotation officielle, le cours du bitcoin est assez volatile, il a connu une véritable explosion passant de 0,06€ au mois daoût 2010 à 28€ un an plus tard. Au début du mois de novembre 2013 un bitcoin séchangeait 234€ le cours senflamme et atteint 919€ début décembre et atteint en avril 2024 plus de 66 000 €. Les banques centrales et les Etats sintéressent alors au phénomène des monnaies virtuelles, soulignant bien souvent les risques associés à leur usage.
## Blogue
(*blog*)
Journal personnel publié sur Internet dans lequel sont partagés des textes, des photos et des vidéos. Laccès est public. Avec l'émergence des réseaux sociaux et particulièrement à partir des années 2020, le blog perd en popularité au détriment du "micro blogging" sur les plateformes comme Twitter (X), Mastodon, BluSky, Threads. Cette tendance est elle-même en balance avec les usages micro-vidéo sur Instagram ou Tik Tok.
## Blogueur
(*blogger*)
Individu qui anime un blogue.
## Blogosphère
(*blogosphere*)
Sous-ensemble du World Wide Web qui regroupe les blogues, le terme désigne également la communauté des blogueurs. La blogosphère peut être qualifiée et spécialisée : francophone, politique, économique, mode, universitaire… Pour chaque domaine il existe des classements de notoriété permettant didentifier les personnages influents et les blogues à suivre.
## Bluetooth
(*Bluetooth*)
Technologie établie pour les réseaux sans fil* à faible portée (quelques dizaines de mètres au plus). Elle permet de relier les téléphones mobiles, les casques d'écoute, les ordinateurs et les périphériques. Cette technologie a été normalisée en 2005 pour sa version 1.2 par lIEEE 802.15.1 – 2005. La communication radio Bluetooth utilise la modulation de fréquence (GFSK – Gaussian Frequency Shift Keying) et divers algorithmes de correction derreurs. Sur le plan physique, on retrouve des technologies de saut de fréquence (FHSS*) qui minimisent les interférences sur 79 canaux dans la bande 2,402 – 2,480 GHz. Les appareils connectés forment un picoréseau* de type maître-esclave. Le maître décide des sauts de fréquences de façon pseudo-aléatoire.
Les débits ne cessent daugmenter depuis 1999 (date de la spécification 1.0) et la deuxième génération (2006) passe ainsi de 1 Mb/s à 3 Mb/s et une portée de 60m pour la version 5.0.
Voir Picoréseau, Réseau sans fil.
## Bob
Personnage mythique des origines de la cryptographie. On sait encore peu de choses sur lui hormis le fait quil cherche désespérément à communiquer avec Alice. Leurs tentatives illustrent depuis le début des années 70 les cours de cryptographie. Pour en savoir plus voir Max*, Eve* et également Charlie qui depuis le début tentent découter et denregistrer ce que Alice et Bob échangent.
## *Body Area Network* – BAN
(Réseau corporel)
Dans le domaine médical, un BAN est un réseau sans fil composé de télé transmetteurs utilisé sur les patients (ou à proximité) afin deffectuer des mesures ou des actions particulières. Un réseau BAN répond à la norme IEEE 802.15.6, consacrée à la communication des appareils dans, sur ou autour du corps humain. Utilisé en médicine mais également dans le sport, pour mesurer les performances individuelles, les BAN sont en plein développement.
## Bogue
(*Bug*)
Un bug logiciel est une erreur dans un programme informatique ou un système qui entraine un comportement ou des résultats non attendus. Le résultat dun bug peut-être important et déboucher sur une fermeture inopinée dun programme, ou du système, des pertes de données…
Historiquement, le terme vient dun dysfonctionnement qui a tenu en haleine les informaticiens concernés… jusquà ce quils découvrent quun insecte (bug, en anglais) mort en était lorigine (matériel et non logiciel, dans ce cas despèce). En outre, lorsquun bug peut être exploité pour contrôler le flot dexécution du programme concerné, on parle de vulnérabilité*.
## Bombardement de courriels
(*Mail bombing*)
Action malveillante qui consiste à envoyer une grande quantité de courriels à un destinataire unique. Il sagit dune forme particulière de déni de service* contre un système de messagerie électronique.
Voir Attaque par déni de service.
## Bombe logique
(*logic bomb*)
Par analogie avec le monde réel et les actions terroristes, une bombe logique est un code malveillant implanté dans un système dinformation dont lobjectif est de détruire ou modifier des données lorsque des conditions particulières sont atteintes. La « bombe » peut ainsi être « déclenchée » à une date prédéfinie, lorsque lutilisateur tape un mot clé ou accède à certaines applications. La terminologie française retient également le terme de bombe programmée.
Les caractéristiques des bombes logiques sont les suivantes :
*Elles restent inactives pendant une certaine période. Tout comme les bombes à retardement, les bombes logiques ne sont pas censées exploser tout de suite. Elles sont généralement utilisées par les personnes qui mènent une attaque depuis lintérieur dun système ciblé, car elles leur permettent de dissimuler leurs traces. Très discrètes, les bombes logiques peuvent passer inaperçues pendant de nombreuses années.
*Leur charge reste inconnue jusquà leur déclenchement. La charge (ou charge utile) est la composante dun malware qui accomplit lactivité malveillante ; en dautres termes, le type de dommage que le malware est censé infliger. Cela peut aller de la diffusion de courriers indésirables (spams) via un système infecté au vol de données sensibles.
*Elles sont déclenchées par une condition spécifique. Le détonateur dune bombe logique est la condition qui doit être remplie. Cest cette caractéristique qui fait quune bombe logique peut passer inaperçue pendant très longtemps. Lévénement déclencheur peut être la suppression dun employé de la liste du personnel de lentreprise ou une date importante. Les bombes logiques dont le déclenchement est lié à une date ou une heure spécifique sont également appelées bombes à retardement.
Source : [bombe logique](https://www.avast.com/fr-fr/c-what-is-a-logic-bomb)
## *Bootkit*
Un bootkit est un virus informatique s'installant dans le secteur de démarrage d'un ordinateur. Il modifie la chaine de démarrage dans le but de s'injecter au niveau du noyau du système d'exploitation et ensuite de l'espace utilisateur. Le but est d'avoir une persistance totale sur la machine compromise. Si le système d'exploitation est ré installé, le bootkit reste à la même place.
## Botnet
(*botnet*)
Un botnet, ou réseau de machines zombies*, est un ensemble dordinateurs contrôlé à distance par un utilisateur tiers en vue de conduire des attaques distribuées. « Botnet » est une contraction des termes « robot » et « network » (réseau). La création dun botnet est généralement létape dinfiltration dun système à plusieurs niveaux. Les bots servent doutil pour automatiser les attaques de masse, comme le vol de données, les plantages de serveur et la distribution de programmes malveillants. La taille dun botnet est variable, mais ceux-ci peuvent compter jusquà plusieurs milliers de machines réparties dans des dizaines de pays. Un marché du botnet sest constitué et il est possible de louer à lheure ou à la journée de tels réseaux.
***
## Pour aller plus loin
>D'après [Kaspersky](https://www.kaspersky.fr/resource-center/threats/botnet-attacks)
>## Comment fonctionnent les botnets
>Les botnets sont conçus pour développer, automatiser et accélérer la capacité dun pirate informatique à mener des attaques de plus grande envergure.
>Une personne, ou même une petite équipe de pirates, ne peuvent effectuer quun nombre limité dactions sur ses appareils locaux. Mais à peu de frais et en investissant un peu de temps, il est possible dacquérir de nombreuses machines supplémentaires pour les exploiter de manière plus efficace.
>
>Un éleveur de bots (bot herder) dirige un collectif dappareils piratés à laide de commandes à distance. Lorsque les bots sont rassemblés, léleveur utilise la programmation des commandes pour piloter leurs prochaines actions. La partie qui prend les commandes peut avoir mis en place le botnet ou lexploiter en location.
>
>Les ordinateurs zombies, ou bots, désignent chaque appareil dutilisateur infecté par un programme malveillant qui a été récupéré pour être utilisé dans le botnet. Ces appareils fonctionnent sans réfléchir en obéissant à des commandes conçues par léleveur de bots.
>
>Les étapes de base pour créer un botnet peuvent être résumées de la façon suivante :
>* Préparer et exposer : un pirate informatique exploite une vulnérabilité pour exposer les utilisateurs à des programmes malveillants.
>* Infecter : les appareils des utilisateurs sont infectés par des programmes malveillants qui peuvent prendre le contrôle de lappareil.
>* Activer : les pirates informatiques mobilisent les appareils infectés pour mener des attaques.
>
>Lexposition de la première étape commence lorsque des pirates informatiques trouvent une vulnérabilité dans un site Internet, une application ou un comportement humain. Lobjectif est de préparer lutilisateur à être exposé sans le savoir à une infection par un programme malveillant. Les pirates informatiques exploitent souvent les failles de sécurité des logiciels ou sites Internet ou diffusent des programmes malveillants dans des emails ou messages en ligne.
>
>Lors de la deuxième étape, lutilisateur est infecté par le programme malveillant du botnet lorsquil entreprend une action qui compromet son appareil. La plupart de ces méthodes consistent à persuader les utilisateurs, grâce à lingénierie sociale, de télécharger un cheval de Troie spécial. Dautres pirates informatiques peuvent être plus agressifs en procédant à un téléchargement furtif lors de la visite dun site infecté. Quelle que soit la méthode utilisée, les cybercriminels finissent par porter atteinte à la sécurité des ordinateurs de plusieurs utilisateurs.
>
>Une fois que le pirate informatique est prêt, la troisième étape de la prise de contrôle de chaque ordinateur est lancée. Le pirate informatique organise toutes les machines infectées en un réseau de « bots » quil peut gérer à distance. Souvent, le cybercriminel cherche à infecter et à contrôler des milliers, des dizaines de milliers, voire des millions dordinateurs. Le cybercriminel peut alors agir en tant que chef dun grand « réseau de zombies », cest-à-dire un botnet entièrement assemblé et actif.
>
>Vous vous demandez probablement ce que fait un botnet. Une fois infecté, un ordinateur zombie permet daccéder à des opérations de niveau administrateur, notamment :
>* Lecture et écriture des données du système
>* Collecte des données personnelles de lutilisateur
>* Envoi de fichiers et dautres données
>* Suivi des activités de lutilisateur
>* Recherche de vulnérabilités dans dautres appareils
>* Installation et exécution de toute application
>
>## Quest-ce quun botnet contrôlable ?
>
>Les candidats au recrutement dun botnet peuvent être nimporte quel appareil disposant dune connexion Internet.
>
>De nombreux appareils que nous utilisons aujourdhui sont équipés dune forme ou dune autre dordinateur, même ceux que vous ne soupçonnez pas. Presque tous les appareils Internet basés sur un ordinateur peuvent devenir des botnets, ce qui signifie que la menace ne cesse de croître. Pour vous protéger, prenez connaissance de certains appareils courants détournés en botnet :
>* Les ordinateurs traditionnels comme les ordinateurs de bureau et les ordinateurs portables fonctionnant sous Windows OS ou macOS sont depuis longtemps des cibles populaires pour la création de réseaux de botnets.
>
>* Les appareils mobiles sont devenus une autre cible, car ils comptent de plus en plus dutilisateurs. Les smartphones et les tablettes ont notamment été inclus dans des attaques de botnet par le passé.
>
>* Le matériel dinfrastructure Internet utilisé pour activer et soutenir les connexions Internet peut également être intégré dans les botnets. Les routeurs de réseau et les serveurs Internet sont connus pour être des cibles.
>
>* Les appareils de lInternet des objets (IdO) comprennent tous les appareils connectés partageant des données entre eux via Internet. Outre les ordinateurs et les appareils mobiles, on peut citer les éléments suivants : Appareils domestiques intelligents (thermomètres, caméras de sécurité, téléviseurs, haut-parleurs, etc.); Infodivertissement embarqué (IVI); Accessoires connectés (montres intelligentes, moniteurs dactivité physiques, etc.)
>
>Tous ces appareils sont susceptibles dêtre corrompus pour créer des botnets de grande ampleur. Le marché de la technologie est désormais envahi dappareils bon marché et peu sécurisés, ce qui rend les utilisateurs particulièrement vulnérables. En labsence dantivirus, des programmes malveillants et des éleveurs de bots peuvent infecter vos appareils sans que vous vous en aperceviez.
>Comment les pirates informatiques contrôlent-ils un botnet ?
>
>Les commandes sont un aspect essentiel du contrôle dun botnet. Cependant, lanonymat est tout aussi important pour le pirate informatique. Les botnets sont gérés par une programmation à distance.
>
>Le système de commande et de contrôle (C&C) est la source serveur de toutes les instructions et de la direction du botnet. Il sagit du serveur principal de léleveur de bots, et chacun des ordinateurs zombies reçoit des commandes de ce serveur.
>
>Chaque botnet peut être dirigé par des commandes directes ou indirectes selon les modèles suivants :
>* Modèles client-serveur centralisés
>* Modèles décentralisés pair à pair (P2P)
>
>Les modèles centralisés sont gérés par un seul serveur déleveur de bots. Une variante de ce modèle peut insérer des serveurs supplémentaires chargés de jouer le rôle de sous-éleveurs ou de « proxy ». Cependant, toutes les commandes proviennent de léleveur de bots dans des hiérarchies centralisées ou basées sur des proxy. Dans les deux cas, léleveur de bots risque dêtre découvert, ce qui rend ces méthodes dépassées loin dêtre idéales.
>
>Les modèles décentralisés répartissent les responsabilités dinstruction entre tous les ordinateurs zombies. Tant que léleveur de bots peut contacter lun des ordinateurs zombies, il peut transmettre les commandes aux autres. La structure pair à pair (P2P) masque davantage lidentité de léleveur de bots. Larchitecture P2P, qui présente des avantages évidents par rapport aux anciens modèles centralisés, est aujourdhui plus courante.
>
>## À quoi servent les botnets ?
>
>Les créateurs de botnets ont toujours quelque chose à gagner, que ce soit en termes dargent ou de satisfaction personnelle.
>* Vol financier pour extorquer ou voler directement de largent
>* Vol dinformations pour accéder à des comptes sensibles ou confidentiels
>* Sabotage de services pour mettre hors ligne des services et des sites Internet, etc.
>* Escroquerie aux cryptomonnaies qui consiste à utiliser la puissance de calcul des utilisateurs pour produire des cryptomonnaies
>* Vente daccès à dautres criminels pour poursuivre des escroqueries à lencontre dutilisateurs peu méfiants
>
>La plupart des motifs de création dun botnet sont semblables à ceux dautres formes de cybercriminalité. Dans de nombreux cas, ces pirates informatiques veulent voler quelque chose de précieux ou nuire à autrui.
>
>Dans certains cas, les cybercriminels créent et vendent un accès à un vaste réseau de machines zombies. Les acheteurs sont généralement dautres cybercriminels qui paient soit sur la base dune location, soit dune vente pure et simple. Par exemple, les spammeurs peuvent louer ou acheter un réseau pour lancer une campagne de spam à grande échelle.
>
>Malgré les nombreux avantages potentiels pour un pirate, certaines personnes créent des botnets simplement parce quelles en sont capables. Quel que soit le motif, les botnets finissent par être utilisés pour tous les types dattaques, à la fois contre les utilisateurs contrôlés par les botnets et contre dautres personnes.
>## Types dattaques par botnet
>
>Si les botnets peuvent constituer une attaque en soi, ils sont un outil idéal pour lancer des escroqueries secondaires et des cybercrimes à grande échelle. Les schémas de botnet les plus courants sont les suivants :
>
>* Le déni de service distribué (DDoS) est une attaque qui consiste à surcharger un serveur avec du trafic Internet pour le faire tomber en panne. Les ordinateurs zombies sont chargés denvahir les sites Internet et autres services en ligne, ce qui a pour effet de les mettre hors service pendant un certain temps.
>
>* Les attaques de phishing imitent des personnes et des organisations de confiance pour leur soutirer des informations précieuses. Il sagit généralement dune campagne de spam à grande échelle visant à voler des informations sur les comptes dutilisateurs, comme les identifiants bancaires ou les identifiants demails.
>
>* Les attaques par force brute utilisent des programmes conçus pour pénétrer de force dans les comptes Internet. Les attaques par dictionnaire et le bourrage didentifiants sont utilisés pour exploiter les mots de passe faibles des utilisateurs et accéder à leurs données.
>
***
## Boucle locale
(*Local loop*)
En télécommunication, la boucle locale, également appelé réseau téléphonique local, désigne linstallation qui relie le point de terminaison du réseau chez labonné au répartiteur principal ou à toute autre installation équivalente dun réseau de commutation électronique fixe ouvert au public. La réglementation européenne en donne la définition suivante :
>L'expression boucle locale désigne le circuit physique à paire torsadée métallique du réseau téléphonique public fixe qui relie le point de terminaison du réseau dans les locaux de l'abonné au répartiteur principal ou à toute autre installation équivalente.
Le cinquième rapport de la Commission sur la mise en œuvre de la réglementation en matière de télécommunications souligne que le réseau d'accès local demeure l'un des segments les moins concurrentiels du marché libéralisé des télécommunications. Les nouveaux arrivants ne possèdent pas d'infrastructures de réseaux de substitution étendues et ne peuvent pas, en utilisant des technologies classiques, égaler les économies d'échelle et la couverture des opérateurs désignés comme étant puissants sur le marché du réseau téléphonique public fixe. Cette situation est due au fait que ces opérateurs ont, pendant des périodes relativement longues, déployé leurs infrastructures d'accès local métalliques en bénéficiant de la protection de droits exclusifs et qu'ils ont pu financer les dépenses d'investissements grâce à des rentes de monopole.
## Bribe
(*chip*)
En télécommunication, une bribe est, dans un signal* numérique formé suivant une loi déterminée à partir dun élément de donnée, une des parties émises successivement, qui possède des caractéristiques distinctes des autres.
## *Broadcast*
(Diffusion générale)
En télécommunication, le broadcast est une technique qui consiste à envoyer les mêmes informations à tous les utilisateurs qui disposent dun terminal permettant la réception. Ainsi, un message diffuser en broadcast permettra dans certains réseaux de déterminer si un usager particulier est atteignable. La technique permet également de communiquer à lensemble des stations réceptrices des éléments techniques particuliers issus de la station émettrice.
## Brouillage
(*Jamming*)
Le brouillage est une action qui consiste à troubler la réception dun signal utile par lémission dautres signaux venant se superposer au signal utile. Le brouillage est donc la conséquence dune perturbation électromagnétique ou dun signal brouilleur (émis intentionnellement). Le brouillage ne doit pas être confondu avec le phénomène dinterférence*. Laction de brouiller est un des modes daction de la guerre électronique.
## Brute force (attaque par force brute)
(*brute-force – brute-force attack*)
Les attaques par force brute recouvrent les méthodes cryptanalytiques* utilisées pour retrouver une clé de chiffrement* ou un mot de passe. Cest une méthode exhaustive (donc très consommatrice en ressources de calcul et qui génère de nombreux log* sur le système cible) qui consiste à tester une à une toutes les combinaisons possibles. Ce type dattaque se justifie si la taille du mot de passe ou de la clé est relativement petite Par ailleurs certains systèmes interdisent un traitement dans lordre des différentes possibilités, ce qui oblige à développer des outils pour tester de façon aléatoire les combinaisons. La durée de lopération dépend donc de la taille de la clé et des capacités de calcul. La puissance de calcul dun ordinateur personnel permettant aujourdhui de tester plusieurs millions de combinaisons par seconde. Ainsi un mot de passe de 6 caractères alphanumériques ne résiste guère à ce type dattaque. Néanmoins, lajout dun bit dinformation à la clé multiplie par 2 le temps de calcul, ce qui explique que la cryptanalyse par force brute nécessite des architectures distribuées et des capacités de calcul considérables.
Pour la [CNIL](https://www.cnil.fr/fr/definition/force-brute-attaque-informatique), une attaque par force brute (bruteforce attack) consiste à tester, lune après lautre, chaque combinaison possible dun mot de passe ou dune clé pour un identifiant donné afin se connecter au service ciblé. Il sagit dune méthode ancienne et répandue chez les pirates. Le temps nécessaire à celle-ci dépend du nombre de possibilités, de la vitesse que met lattaquant pour tester chaque combinaison et des défenses qui lui sont opposées. Ce type dattaque étant relativement simple, un organisme peut disposer de systèmes permettant de se protéger de ce type de comportement. La première ligne du système de défense est le blocage de comptes après un nombre limité déchecs dauthentification pour un même identifiant. Le fonctionnement de lattaque par force brute est proche de lattaque par *credential stuffing*, mais est moins élaborée.
Voir Rainbow table, Cryptanalyse.
## BSS – *Base Station Subsystem*
(Sous-système des stations de base)
Dans un réseau de téléphonie mobile, le BSS est la partie radio de larchitecture en charge de la connexion entre les stations et la partie réseau en charge de la commutation (typiquement le MSC* – Mobile service Switching Center).
## BSSID – *Basic Service Set Identification*
Dans une architecture Wifi*, en mode infrastructure, le BSSID est ladresse MAC* du point daccès codée sur 24 bits.
Voir Wifi.
## BTS - *Base Transceiver Station*
(Station de base)
La BTS, ou station de base*, est un des éléments du système de téléphonie mobile (GSM*). La BTS est une antenne relai du réseau associée à une cellule*, elle se compose dun ou plusieurs émetteurs récepteurs radio dune part et dune liaison avec la station de contrôle (BSC*). Voir Station de base*, GSM.
## Bus
(Bus)
Un bus est un dispositif qui permet de relier entre eux plusieurs composants (ou matériels) afin de garantir la circulation dinformations. Un bus est un dispositif qui est dit non bouclé, cest à dire sans retour vers une station principale.
Voir Topologie réseau*.
## *Business Intelligence – BI*
(Informatique décisionnelle)
Ensemble doutils et de techniques qui assure généralement la collecte, le traitement, la modélisation et la présentation des données relatives à lactivité dune entité. Le BI, en fournissant une vue globale de la situation et de lactivité concernée, fait partie des outils daide à la décision.
## Buzz
Terme anglais qui désigne littéralement le bourdonnement. Utilisé pour désigner une information ou un message qui se diffuse rapidement en ligne et qui alimente les conversations entre usagers. Généralement « faire le buzz » consiste à monopoliser lattention médiatique. Un buzz est par nature intense (il dépasse le seuil de bruit ambiant) et de courte durée, quelques heures à quelques jours.

Двоичные данные
content/articles/Weaponisation/Weaponisation.jpg Обычный файл

Двоичный файл не отображается.

После

Ширина:  |  Высота:  |  Размер: 69 KiB

Просмотреть файл

@ -0,0 +1,31 @@
---
title: The Weaponisation of everything
date: 2024-04-22
author: Lilou Berenguier
tags : [book review, recension]
---
>Publié avec l'aimable autorisation des Presse de Science Po.
>Référence : Berenguier, Lilou. « Mark Galeotti, The Weaponisation of Everything: A Field Guide to the New Way of War, New Haven, Connecticut, Yale University Press, 2022, 248 pages », Les Champs de Mars, vol. 37, no. 2, 2021, pp. 205-207
![The Weaponisation](/images/Weaponisation.jpg)
[The Weaponisation of Everything : A Field Guide to the New Way of War](https://yalebooks.yale.edu/book/9780300270419/the-weaponisation-of-everything/), essai percutant de Mark Galeotti, russologue associé au Royal United Services Institute, dresse un panorama des formes de conflictualité dites « hybrides » ou « sous le seuil » et des théâtres sur lesquels les puissances sy livrent. Les opérations sous le seuil se couvrent dune certaine ambiguïté et relèvent de la notion de « guerre politique », décrite par George Kennan comme « lemploi par une nation de tous les moyens à sa disposition, à lexception de la guerre, pour atteindre ses objectifs ».
Constatant la raréfaction des conflits ouverts interétatiques, à mesure que le coût de la guerre, à la fois financier, humain et politique, sest accru, Galeotti affirme que la confrontation entre États tend désormais à se jouer hors de la chose armée, transformant ce faisant des domaines dinterdépendance tels que le droit, laide au développement, la culture et linformation en champs de bataille.
Les opérations sous le seuil ne marquent pas tout à fait une « nouvelle façon de faire la guerre ». Elles sinscrivent au contraire dans une longue tradition, en pleine « Renaissance » : pour Galeotti, qui sappuie sur de nombreux exemples historiques, la recrudescence de ces pratiques évoque la compétition stratégique des cités-États italiennes aux xiv et xvie siècles. Cette « renaissance de larsenalisation » (chapitre 1) prend racine dans un monde à linstabilité croissante, fragmenté par le recul de lÉtat et la montée en puissance des acteurs privés, lavènement des nouvelles technologies de linformation et de la communication, et même de la gig economy (léquivalent de « luberisation »). Le retour du mercenariat, à limage du groupe paramilitaire russe Wagner, illustre tant la convergence de lexternalisation de la force armée à des acteurs privés, la répugnance des États à y avoir explicitement recours et lubérisation de léconomie, que lavènement de ce que A. Krieg et J.-M. Rickli appelaient en 2019 lère de « la guerre par supplétifs ». Lexternalisation de la force armée mais aussi du renseignement se fait en parallèle dune multiplication des missions des armées et de la militarisation du discours civil (chapitre 3), les deux tendances découlant de lélargissement de la notion de sécurité.
La deuxième partie examine les stratégies de guerre par léconomie employées par les États, des sanctions économiques contre lIran et la Russie aux projets de grande envergure comme les nouvelles routes de la soie chinoises. Pour lauteur, ces outils de coercition économique ont une efficacité limitée face aux coûts engendrés : les sanctions de lUnion européenne contre la Russie après lannexion de la Crimée en 2014, ont moins coûté à Moscou quaux pays membres, et la BRI senlisait déjà avant le ralentissement économique de la Chine dû à la pandémie de Covid-19. La subversion économique, par le lobbying ou la cooptation dindividus influents, avec lexemple manifeste de Gerhard Schröder et Gazprom, est aussi une alternative moins coûteuse et plus insidieuse à la coercition économique. Quand les moyens légaux ne suffisent plus, les États peuvent se tourner vers le monde du crime, à travers la conduite dassassinats ciblés pour éliminer des opposants politiques, comme la fait la Russie pour les militants tchétchènes, ou la participation à toutes sortes de trafic pour maintenir la stabilité financière de son régime, à linstar de la Corée du Nord. Cette frontière entre légal et illégal est dautant plus poreuse dans le cyberespace.
La troisième partie, consacrée à « la guerre qui nous entoure », décline les principaux théâtres de conflictualité sous le seuil. En plus du droit (lawfare), de linformation (information warfare) et de la culture (culture war), Galeotti identifie « la vie » (chapitre 7) comme un autre domaine de la guerre politique, avec des armes comme laide au développement, leau, la santé, lénergie et les migrations. Déjà mise en œuvre par la Libye et la Turquie, linstrumentalisation des flux migratoires aux frontières polonaise et lettonne par le Bélarus a dailleurs été qualifiée d« attaque hybride » par lUnion européenne.
Lessai de Galeotti pâtit, du fait de la forme choisie, de raccourcis et simplifications, que lauteur reconnaît volontiers. On regrette un manque de définition des notions employées – « guerre hybride », « guerre de la zone grise », « guerre sans limites », « opérations non cinétiques » – et ce alors même que Galeotti en souligne le flou.
Surtout, largument central sur la raréfaction des conflits ouverts interétatiques ne tient pas à lépreuve des faits, linvasion de lUkraine par la Russie étant survenue quelques mois après la parution de louvrage. Le panorama dressé reste néanmoins dactualité, dautant que lauteur rappelle que les opérations sous le seuil peuvent aussi appuyer des actions cinétiques, et non pas seulement sy substituer. Galeotti amorce une réflexion sur les stratégies de résilience des États, mais aussi du secteur privé et des citoyens, face à cette guerre politique « permanente » (chapitre 12). Lauteur invite à prendre en compte les avantages dun monde instable, où tout théâtre de conflictualité porte des opportunités. La guerre du droit, par exemple, peut être une guerre juste (en passant du lawfare au lawfair) lorsque les instruments du droit international sont mobilisés pour poursuivre des criminels de guerre ou sassurer de lapplication dembargo et de sanctions contre un pays agresseur ou un gouvernement sanguinaire. Pour Galeotti, les démocraties peuvent sapproprier, dans les limites qui se posent à elles, certaines formes de conflictualité sous le seuil afin de faire prévaloir leurs intérêts face à des régimes qui les déploient déjà, en réinvestissant le champ de linfluence, par exemple.
Dès lors, un défi qui se pose aux États démocratiques est dallouer au mieux des ressources limitées afin de répondre à des menaces protéiformes : investir dans la masse des armées, dans laide au développement pour traiter linstabilité à sa source, ou encore dans le développement de secteurs de niche, à limage de lEstonie dans le cyber.
Mis en ligne sur Cairn.info le 21/11/2023 [The Weaponisation of Everything](https://doi.org/10.3917/lcdm.037.0205)

Двоичные данные
static/images/Weaponisation.jpg Обычный файл

Двоичный файл не отображается.

После

Ширина:  |  Высота:  |  Размер: 69 KiB