GLOSSAIRE
A
Adresse IP
Numéro qui identifie chaque ordinateur connecté
à Internet, ou plus généralement et
précisément, l'interface avec le réseau de tout
matériel informatique (routeur, imprimante) connecté à un
réseau informatique utilisant l'Internet Protocol.
Adresse MAC (Medium Access Control)
Numéro unique qui identifie une carte réseau. C'est
une adresse de 6 octets de long. Les 3 premiers octets définissent le
constructeur. Les 3 derniers sont le numéro de série. On
l'appelle aussi adresse physique, adresse Ethernet ou adresse
matérielle. Application-cliente
Application requérant des services fournis par un tiers
appelé serveur.
Attaque
Offensive, agression, action contre des personnes ou des biens
leur portant atteinte. Ils existent différents types d'attaques
informatiques.
Attaque active
Attaque qui modifie les ressources ciblées par l'attaque
(atteinte aux critères d'intégrité, de
disponibilité et de confidentialité).
Attaque passive
Attaque qui n'altère pas sa cible (écoute passive,
atteinte à la confidentialité).
Authentification
Processus mis en oeuvre notamment pour vérifier
l'identité d'une entité et s'assurer que l'identité
fournie correspond à l'identité de cette entité
préalablement enregistrée.
C
Confidentialité
Maintien du secret des informations et des transactions.
Caractères de ce qui est secret. Objectifs de sécurité
à réaliser afin de prévenir la divulgation non
autorisée d'informations
à des tiers qui doit permettre leur protection contre
des lectures, écoutes, copies illicites d'origines intentionnelle ou
accidentelle durant leur stockage, traitement et transfert (notion de
confidentialité de données).
Contrôle d'accès
Mécanisme permettant de prévenir de l'utilisation
non appropriée ou non autorisée d'une ressource (services,
systèmes, données, programmes).
D
Dialeur
Application-cliente d'authentification de Ringo S.A.
Disponibilité
Critère de sécurité permettant de
s'assurer que les ressources sont accessibles et utilisables selon les besoins
(pas de refus d'accès autorisé aux systèmes, services,
données, infrastructures, etc. . .).
E
Ethernet
Technologie de réseau local permettant que toutes les
machines d'un réseau soient connectées entre elles. Il est un
protocole de réseau local développé conjointement par
différentes firmes dans les années 1970 et dont la vitesse de
transfert atteint 10 Mb/s. C'est aujourd'hui le type, le plus courant des
réseaux locaux.
Entité
Ensemble des propriétés constitutives d'un
être ou de l'essence d'une chose; ce que dénote un symbole; une
chose considérée comme un être ayant son
individualité.
H
Hackeur
Personne qui, quelle que soit sa motivation,
pénètre sans autorisation et de manière illégale
dans un système appartenant à un tiers afin de réaliser
des attaques passives ou actives.
Horodatage
Processus d'inclusion dans un document, de sa date
d'établissement. Ainsi parler d'un ticket horodaté, revient-il
à parler d'un ticket mentionnant la date de son établissement.
I
Identification
Processus qui permet de reconnaître une entité
préalablement identifiée.
Identité
Information qui permet de désigner et de distinguer, si
possible de manière unique et non ambiguë, une entité
à l'intérieur d'un domaine de nommage.
Intégrité
Etat d'une chose qui est demeurée intacte.
Critère de sécurité, qui s'il est réalisé,
permet d'assurer qu'une ressource n'a pas été
altérée (modifiée ou détruire) d'une façon
non autorisée.
K
Kerberos
Protocole d'authentification réseau qui repose sur un
mécanisme de clés secrètes (chiffrement symétrique)
et l'utilisation de tickets, et non de mots de passe en clair, évitant
ainsi le risque d'interception frauduleuse des mots de passe des utilisateurs.
Créé au Massachusetts Institute of Technology (MIT), il porte le
nom grec de Cerbère, gardien des enfers.
M
Mot de passe
Information confidentielle que doit produire un ayant droit
afin de prouver son identité lors d'une procédure
d'authentification dans le cadre d'une demande d'accès à une
ressource.
vi
N
Non-répudiation
La capacité de prévenir le fait qu'un
expéditeur dément plus tard avoir envoyé un message ou
effectué une action. Assure la disponibilité des preuves qui
peuvent être présentées à un tiers et
utilisées pour prouver quel type d'événement ou d'action a
eu lieu. Sans la non-répudiation, des émetteurs et des
récepteurs d'informations pourraient nier les avoir reçues ou
envoyées.
P
Politique de sécurité
Plan d'actions définies pour préserver
l'intégrité et la pérennité d'un groupe social.
Elle reflète la vision stratégique de la direction de
l'organisme. C'est un document écrit qui décrit clairement les
moyens par lesquels l'organisme peut se protéger efficacement contre
diverses menaces, y compris une liste de mesures à prendre si certains
problèmes de sécurité se produisent.
Portail captif
Technique consistant à forcer un client http sur un
réseau à afficher une page web spéciale (le plus souvent
dans un but d'authentification) avant d'accéder à Internet
normalement. Un client http est un logiciel conçu pour se connecter
à un serveur http, à l'instar de Google Chrome, Mozilla Firefox
et Internet Explorer.
R
Rejeu
Retransmission par un intrus, dans le but d'usurper
l'identité du demandeur, d'une réponse qui a déjà
été utilisée entre deux entités légitimes
comme réponse à une nouvelle question.
Répudiation
Fait de nier d'avoir participé à des
échanges, totalement ou en partie.
Réseau ubiquitaire
Réseau qui se trouve ou semble se trouver partout en
même temps.
RingoDialer
Dialeur de l'entreprise Ringo S.A.
S
Serveur
Système informatique chargé de fournir des
services.
Standalone
Littéralement « se tenir seul », désigne
une application à part entière qui se différencie donc
d'une extension (ou add-on) ou d'un plugin (ou greffon).
Système d'authentification
Méthode, technique, algorithme, protocole, programme ou
matériel visant à fournir la preuve, ou des
éléments de preuve, qu'une entité (personnes, services, ou
machine) est bien celle qu'elle prétend être.
U
Utilisateur-client
Personne qui requiert des services moyennant une
rétribution.
W
Wifi (Wireless Fidelity/Ethernet sans
fil)
Technologie qui permet de relier sans fil plusieurs appareils
informatiques. Il est un réseau local de type Ethernet à
accès sans fil qui permet d'obtenir des débits pouvant atteindre
11 MB/S théorique dans une bande de fréquence de 2,4 GHz.
|