Вы находитесь на странице: 1из 75

mai

GUIDE SSI
Glossaire

Terme technique English

Signication Description de lacronyme


Rgle 5-4-3. Elle est utilise quand on parle de rpteurs. On peut connecter 5 segments rseaux laide de 4 rpteurs mais seuls 3 des segments peuvent comporter des ordinateurs ou clients. Norme de scurit sur les liaisons wi-fi. Cette norme tend vers lutilisation de TKIP pour aboutir la standardisation de lalgorithme AES. Norme dfinie par lIEEE concernant lauthentification dquipements et de postes sur un rseau. Algorithme secret utilis en Europe pour le chiffrement dans les tlphones portables. ATM Adaptation Layer Couche dadaptation entre les donnes transmettre dans le rseau et la couche ATM, par segmentation. Il existe plusieurs types dAAL : AAL1 pour des flux voix ou vido en temps rel et dbit constant, AAL2 pour des flux voix ou vido compresses en temps rel et dbit variable, AAL3 ou AAL4 pour des transferts de fichiers, AAL5 pour linterconnexion de rseaux locaux. Dbit disponible. Classe de service dfinie par lATM Forum utilisant la bande passante disponible et garantissant une qualit de service ; applications : trafic LAN sur TCP/IP (ATM). Dcision daccepter un risque trait selon les critres de risque. Logiciel de chiffrement dvelopp par la DGA pour scuriser tout type de fichiers et rpertoires, par un cryptage fort. - dvelopp destination de la Dfense ou des Administrations.

5_4_3

5_4_3

802.11i

802.11i

802.1x

802.1x

A5 AAL

A5 AAL

ABR

ABR

Available Bit Rate

Acceptation du risque ACID

Risk acceptance ACID

MEDEF Direction de lInnovation et de la Recherche

Terme technique English

Signication Description de lacronyme


Acknowledgement Accus de rception. Il confirme que les donnes envoyes ont bien ts reus par le destinataire. Liste de noms dutilisateurs, de noms de machines ou dautres entits qui sont, ou ne sont pas, autoriss accder certaines ressources. Ensemble de slections dadresse IP source, adresse IP destination, protocole, port source, et port destination, afin de slectionner des trafics particuliers : exemple access-list sur Cisco. Mode de communication point point entre stations wifi permettant de se connecter sans passer par un point daccs. Adresse Internet Protocol. Adresse unique (code sur 4 octets en IPv4 et 16 en IPv6) permettant didentifier un ordinateur sur lInternet, ou un quipement informatique utilisant le protocole TCP/IP (exemple : 192.156.112.123). Indispensable aux changes dinformations entre les diffrentes machines, ladresse IP peut tre fixe, cest--dire attribue pour une dure indtermine un mme ordinateur, ou bien dynamique, cest--dire attribue chaque nouvelle connexion (cas de la majorit des fournisseurs daccs grand public). Enregistre dans les fichiers log des serveurs visits, ladresse IP permet gnralement de remonter jusqu lidentit physique de linternaute par le biais de son fournisseur daccs, dans le cadre dune procdure judiciaire. Numro unique qui identifie une carte rseau. Cest une adresse de 6 octets de long. les 3 premiers octets dfinissent le constructeur. Les 3 derniers sont le numro de srie. On lappelle aussi adresse physique, adresse ethernet ou adresse matrielle. Asymetrical Digital Subscriber Line. Technologie de transmission numrique offrant jusqu 6 Mb/s sur la paire de cuivre arrivant chez labonn. Le dbit descendant vers labonn est plus important que le dbit montant vers le rseau, do la terminologie asymtrique. Dfinit lenvoi dinformations rgulier sur ltat du rseau entre les routeurs. Ordinateur qui collecte des informations techniques sur le rseau partir dune base de donnes (MIB en environnement SNMP). Advanced Encryption Scheme Algorithme donnes. de chiffrement symtrique de

ACK

ACK

ACL

ACL

Access Control List

Ad-Hoc

Ad-Hoc

Adresse IP

IP address

Adresse MAC

MAC address

ADSL

ADSL

Advertising Agent

Advertising Database agent collector AES

AES

MEDEF Direction de lInnovation et de la Recherche

Terme technique English

Signication Description de lacronyme


Reconnaissance formelle que le produit ou systme valu peut protger des informations jusqu un niveau spcifi dans les conditions demploi dfinies. Reconnaissance formelle quun laboratoire possde la comptence pour effectuer des valuations dun produit ou dun systme par rapport des critres dvaluation dfinis. Procd ou fonction mathmatique utilise pour le chiffrement et le dchiffrement. Dans la cryptographie moderne, lalgorithme est souvent public et le secret du chiffre dpend dun paramtre appel clef prive. Observation des caractristiques extrieures du trafic transitant sur un rseau afin de tenter den tirer des informations : frquence des transmissions, identits des tiers communicants, quantits de donnes transfres. Associes des informations de nature diffrente (date de rendez-vous, actualit...) ces lments peuvent permettre aux adversaires de faire des dductions intressantes. Utilisation systmatique de donnes pour lidentification des origines des attaques et lestimation du risque. ADSL Network Termination Terminaison de rseau ADSL. Boitier assurant linterface entre le client de loprateur tlcom et le central tlphonique.

Agrment

Agreement

Agrment dun laboratoire

Laboratory agreement

Algorithme cryptographique

Encryption algorithm

Analyse de trafic

Traffic analysis

Analyse du risque

Risk analysis

ANT

ANT

MEDEF Direction de lInnovation et de la Recherche

Terme technique English

Signication Description de lacronyme


Dune manire gnrale, il ne faut jamais donner suite un spam. Il faut au contraire prendre lhabitude de supprimer le courrier non sollicit ds sa rception et sans cliquer sur aucun de ses liens. A titre dexemples de spam : * la fausse rponse, envoye avec comme titre Re : [phrase accrocheuse] . Elle tente de se faire passer pour une rponse un message qui na bien sr jamais t envoy ; * le faux message gar, faisant croire un message mal adress. Cordial voire familier, lexpditeur vante les mrites dun service ou dun produit pour lequel il fournit le lien ; * le faux message de confirmation dabonnement une newsletter. Gnralement trs bref, il fait en ralit la promotion dun site dont il indique ladresse ; * ladresse surprise, de la forme http://%59%38%36%33.%74%6b qui pique la curiosit et que le spam propose de visiter ; * le message envoy avec de vritables adresses emails en copie, ou avec comme adresse dexpditeur votre propre adresse email afin de passer la barrire psychologique de lexpditeur inconnu... et les filtres anti-spams ; * le message au format HTML dont le contenu est une image, afin dviter toute prsence de texte analysable par les logiciels anti-spam. Il faut rester mfiant vis vis de ce genre de message dont le but est dorienter vers un site dont la page est pige par un virus ou par lexploitation dune faille du navigateur. Enfin, les victimes de spamming pourront filtrer le courrier reu avec les fonctionnalits antispam ventuellement disponibles du logiciel de messagerie : dans Outlook cest longlet Outils puis Assistant Gestion des messages qui permet de dfinir une rgle de filtrage pour que les messages comportant une expression donne (par exemple .kr pour les victimes de spams corens) soient redirigs vers un rpertoire poubelle. Ne pas hsiter les dnoncer ladresse abuse@serveur denvoi .

Anti-Spam

Anti-Spam

MEDEF Direction de lInnovation et de la Recherche

Terme technique English

Signication Description de lacronyme


Utilitaire capable de rechercher et dliminer les espiogiciels. Il sagit le plus souvent dun scanner la demande utilisant une analyse par signatures pour identifier les espiogiciels connus et les dsinstaller. Un antispyware est utile pour sassurer quaucun espiogiciel nest prsent sur un ordinateur, ou pour liminer un espiogiciel rcalcitrant lorsque lutilisateur ne souhaite plus utiliser le logiciel associ. Par contre, lutilisation de certains antispywares qui permettent de bloquer ou de neutraliser un spyware tout en continuant utiliser son logiciel associ est assimilable du piratage, les contrats de licence faisant gnralement du spyware une contrepartie obligatoire lutilisation gratuite du logiciel associ. Utilitaire capable de rechercher et dliminer les virus informatiques et autres malwares. La dtection se fait selon deux principes : une analyse par signatures qui permet de dtecter avec dexcellents rsultats les virus connus pour peu que les dfinitions de virus soient rgulirement mises jour, ou une analyse heuristique qui permet de dtecter avec des rsultats variables les virus inconnus partir de leur logique de programmation et le cas chant de leur comportement lexcution. Les antivirus fonctionnent eux-mme selon deux principes : un scanner qui permet lutilisateur de lancer une analyse dun disque ou dun fichier lorsquil le souhaite ( on demand ), ou un moniteur qui surveille le systme en temps rel ( on access ) et empche lutilisateur douvrir un fichier infect. La plupart des antivirus comportent un scanner et un moniteur, mais il existe des produits analysant seulement la demande (ex. : antivirus en ligne) voire ne disposant que dun moniteur (ex. : antivirus gnriques). Application Program Interface Collection de fonctions, dobjets de programmation permettant de dployer des applications en masquant des fonctionnalits sous-jacentes accessibles dans un systme dexploitation. Plate-forme sur laquelle reposent les services de scurit Cert@too. En franais Appliquette.

Antispyware

Antispyware

Antivirus

Antivirus

API

API

Appl@too Applet

Appl@too Java applet

MEDEF Direction de lInnovation et de la Recherche

Terme technique English

Signication Description de lacronyme


petit programme, souvent accompagn de donnes plus volumineuses que lui,et conu pour tre tlcharg via un rseau chaque fois quon veut lutiliser, en particulier par un navigateur, qui se chargera de lexcuter. Terme surtout utilis dans la communaut Java Ensemble du processus danalyse du risque et dvaluation du risque. La notion darchitecture a plusieurs sens dpendant du contexte (daprs la traduction de la dfinition IEEE STD 610.12) 1- structure des composants, leurs interrelations, et les principes et rgles rgissant leur conception et leur volution dans le temps ; 2- structure organisationnelle dun systme. Address Resolution Protocol Protocole de recherche dadresses, liant une adresse logique IP avec une adresse physique MAC ; contenu dans IP (couche rseau). Larp poison est une attaque par dni de service dont le but est de duper des postes sur le mme rseau ethernet en falsifiant des adresses ARP (MAC) pour des adresses IP donnes : on fournit loutil dattaque une adresse IP source (un des postes cible de lattaque) ainsi que son adresse MAC, on fournit ensuite ladresse IP dun autre poste cible de lattaque et une adresse MAC falsifie (nimporte laquelle), le 1er poste cibl par lattaque mettra jour sa table ARP avec une fausse adresse MAC et ne pourra plus communiquer avec lautre poste. Application Specific Integrated Circuit Circuit Intgr (puce) stockant la table de filtrage dadresses MAC sur les commutateurs.

Appliquette

Java applet

Apprciation du risque Architecture

Risk assessment Architecture

ARP

ARP

ARP poison

Arppoisoning

ASIC

ASIC

Association de scurit

Security association (SA)

Connexion simplexe (unidirectionnelle) cre pour scuriser des changes. Tout le trafic qui traverse une SA se voit appliquer les mmes services de scurit. Une SA correspond donc un ensemble de paramtres, qui caractrisent les services fournis au travers de mcanismes de scurit comme AH et ESP. Application Service Provider Fournisseur de services applicatifs dlivrs travers le rseau. Proprit dune cible dvaluation permettant de sassurer que ses fonctions de scurit respectent la politique de scurit de lvaluation.

ASP

ASP

Assurance

Insurance

MEDEF Direction de lInnovation et de la Recherche

Terme technique English

Signication Description de lacronyme


Caractristique dune liaison dans laquelle lmetteur et le rcepteur ne sont pas synchroniss au pralable. Chaque mot ou caractre possde sa propre synchronisation, le plus souvent laide de bits de start et de bits de stop. Asynchronous Transfer Mode Technique de transfert de linformation sous forme de paquets de petite taille constante par multiplexage asynchrone avec rpartition temporelle, cherchant ainsi lier les avantages de la commutation de paquets et de la commutation de circuits. Cellule ATM : lment fondamental du trafic ATM. Sa taille fixe (53 octets) assure la vitesse de transmission des messages et permet au rseau, grce au mcanisme SAR (Segmentation and reassambly), de grer simultanment plusieurs types de trafic ou une commutation de paquets classique...) Exploitation dune ou plusieurs vulnrabilits laide dune mthode dattaque avec une opportunit donne. On distingue divers types dattaque : - les attaques cryptologiques qui exploitent les failles, mais demandent une bonne connaissance du systme (ou la compromission des personnes concernes) ; - les attaques tempest qui analysent les signaux parasites mis par un matriel lectronique; - les attaques par pigeage dquipements qui utilisent la rmission des signaux vers des quipements dcoute, le brouillage ou la saturation des tlcommunications ; - les attaques informatiques qui mettent en oeuvre le contournement des contrles effectus par un logiciel ou un mcanisme quelconque ainsi que lusurpation didentit offrant des privilges accrus ; - les attaques par virus, vers, chevaux de troie, bombes logiques qui correspondent toutes des contaminations par programmes ; - les attaques de rseau qui utilisent les faiblesses connues dun systme pour attaquer un systme diffrent connect au premier par un rseau ; - les attaques sur les systmes de conception qui visent limplantation de fonctions caches; - les attaques physiques qui relvent du banditisme et se traduisent par le vol de supports dinformations avec menaces de divulgation ou de destruction des informations.

Asynchrone

Asynchronous

ATM

ATM

Attaque

Attack

MEDEF Direction de lInnovation et de la Recherche

Terme technique English

Signication Description de lacronyme


Attaque informatique qui consiste altrer des informations stockes, en cours de traitement ou transitant sur un rseau, ce qui en compromet lintgrit. cvcvcvvcvcvcvcvcvcvcvcvcv Les perturbations du service dont les manifestations les plus graves peuvent tre la saturation dun rseau, linsertion de messages parasites, la destruction volontaire ou laltration dinformations, la rinsertion, le dtournement de sessions en cours ou de programmes tlchargs, constituent des exemples dattaques actives. Analyse cryptographique qui consiste tudier lalgorithme de chiffrement afin den trouver les failles et den dduire la cl de chiffrement utilise pour produire un cryptogramme. Voir aussi Brute-force attack Utilisation non autorise des ressources dun systme dinformation. Attaque informatique qui consiste soit enregistrer, gnralement grce lcoute lectronique, les informations transitant sur un rseau ou en cours de traitement, soit copier des informations stockes, ce qui compromet la confidentialit des unes et des autres. Lindiscrtion, lanalyse de trafic, la copie de fichiers ou de programmes sont les trois manifestations les plus caractristiques dune attaque passive. Attestation ayant pour objet de faire prendre conscience au titulaire dune dcision dadmission ou dagrment des responsabilits particulires qui viennent sajouter ses responsabilits administratives du fait de lautorisation daccs aux informations classifies. Informations (telles que lidentit, le niveau dhabilitation, le besoin den connatre, etc.) relatives un utilisateur autoris, permettant dtablir ses droits et privilges. Examen mthodique dune situation relative un produit, un processus, une organisation, ralis en coopration avec les intresss en vue de vrifier la conformit de cette situation aux dispositions prtablies, et ladquation de ces dernires lobjectif recherch. Garantie de la matrise complte et permanente sur le systme, et en particulier de pouvoir retracer tous les vnements au cours dune certaine priode.

Attaque active

Active attack

Attaque analytique

Analitical attack

Attaque logique Attaque passive

Logic attack Passive attack

Established Attestation de reconnaissance de responsability recognition responsabilit

Attributs de scurit

Security attributes

Audit

Audit

Auditabilit

Auditability

MEDEF Direction de lInnovation et de la Recherche

Terme technique English

Signication Description de lacronyme


Personne physique ou groupe de personnes ayant en charge le systme soumis audit. dfdfd Il assure les deux fonctions suivantes : vbvbvbv - responsable du systme, - responsable de la scurit du systme. Il est linterlocuteur privilgi de lauditeur. Intervenant (personne seule ou groupe dindividus) responsable de la mission daudit. Attachment Unit Interface Equipement de rattachement au support rseau local ; nom donn au cble reliant un coupleur Ethernet au transceiver. Fait de ne pas permettre, par la voie de modifications autorises, une perte du caractre complet et juste de linformation. Consiste assurer la fois lintgrit et lauthentification de lorigine des donnes. Vrification visant renforcer selon le besoin, le niveau de confiance entre lidentifiant et la personne associe (exemples : le mot de passe est un authentifiant faible, la carte puce est un authentifiant fort) On distingue deux types dauthentification : 1- lauthentification dun tiers : cest laction qui consiste prouver son identit. Ce service est gnralement rendu par lutilisation dun change dauthentification qui implique un certain dialogue entre les tiers communicants. 2- Lauthentification de lorigine des donnes : elle sert prouver que les donnes reues ont bien t mises par lmetteur dclar.Dans ce cas, lauthentification dsigne souvent la combinaison de deux services : authentification et intgrit en mode non connect. Ces deux services nont en effet pas de sens sparment et sont souvent fournis conjointement.

Audit

Listened

Auditeur AUI

Listener AUI

Authenticit

Authenticity

Authentification

Authentication

Autorit de certification

Certification authority

Dans une ICP, tierce partie de confiance charge dassurer la gnration, la signature et la publication des certificats, et leur rvocation.

MEDEF Direction de lInnovation et de la Recherche

Terme technique English

Signication Description de lacronyme


Moyen non document permettant dobtenir des droits privilgis dans une application ou un ordinateur. Dans le cas dune application, la backdoor est souvent un bout de code ajout par les dveloppeurs pour contourner toute procdure de scurit et faciliter ainsi les tests ou le dpannage : prsente dans la version finale du programme, elle permet qui en a connaissance dexcuter lapplication sans autorisation voire de sintroduire dans le systme. Dans le cas dun ordinateur, la backdoor est un petit programme install automatiquement par un virus ou manuellement par une personne malveillante : linsu des utilisateurs, elle permet de prendre le contrle distance du systme, ou lors dune intrusion de revenir ultrieurement sans avoir en forcer nouveau la scurit. Les antivirus pouvant assez facilement tre pris en dfaut par les backdoors, le meilleur moyen pour sen prmunir reste de ne pas excuter les logiciels ou fichiers joints douteux et dinstaller un parefeu afin de surveiller les entres/sorties. schma de rsolution de blocage qui consiste repousser les cellules vers les mmoires tampon qui sont places lentre du systme. structure de commutation spatiale dfinissant un schma dinterconnexion avec une seule voie daccs entre les entres et les sorties. Cette topologie est en gnral ralise partir dlments de commutation 2 x 2 et sa complexit est fonction de N log N (N, nombre dentres et de sorties). Broadband Access Server Concentrateur daccs haut dbit qui collecte le trafic en provenance des DSLAM des clients ADSL pour linjecter dans le rseau IP de lOprateur. Type de trame envoy priodiquement sur par un point daccs ou carte 802.11 permettant de dcouvrir des quipements wi-fi et de donner lautorisation de parler une station sur le mdia. Dfinition prcise et non ambigu des niveaux correspondant aux critres de scurit (disponibilit, confidentialit, intgrit) quil convient dassurer un lment essentiel. Border Gateway Protocol protocole de routage externe et de dialogue routeur-routeur. couple cl publique, cl prive (utilises dans des algorithmes de cryptographie asymtriques).

Backdoor

Backdoor

Backpressure

Backpressure

Banyan

Banyan

BAS

BAS

Beacon

Beacon

Besoin de scurit Need to security

BGP

BGP

Bi-cl

Key pair

MEDEF Direction de lInnovation et de la Recherche

10

Terme technique English

Signication Description de lacronyme


Toute ressource qui a de la valeur pour lorganisme et qui est ncessaire la ralisation de ses objectifs. On distingue notamment les lments essentiels et les entits quil convient de protger. Algorithme de chiffrement invent et conu par Bruce Schneier comme remplaant du DES. Il supporte des clefs dune taille allant jusqu 448 bits. Soumis aucun brevet, il a t intgr bon nombre de logiciels. Technique de transmission sans-fil sur de courtes distances (environ 10 mtres). Son but est du supprimer les fils entre le poste de travail et ses priphriques. Normalisation IEEE802.15. Antiprogramme dclenchement diffr, qui ne se reproduit pas, activ soit une date dtermine par son concepteur, soit lorsquune condition particulire se trouve vrifie, ou un ensemble de conditions runies, et qui, ds lors, produit laction malveillante pour laquelle il a t conu. Bootstrap Protocol Protocole permettant un hte de rcuprer son adresse IP. Commutateur ATM grant uniquement les numros de conduits VP. Diffusion gnrale dinformation destination de toutes les stations de rception. Logiciel de navigation, fouineur dinformations disponibles sur les documents accessibles sur Internet Analyse cryptographique qui consiste essayer systmatiquement toutes les cls de chiffrement possibles ayant pu tre utilises pour produire un cryptogramme. Norme BS7799 Dsigne un guide, dvelopp en Grande Bretagne par le British Standards Institution (BSI), des meilleures pratiques scuritaires appliques aux systmes dinformation, applicables toute entreprise, indpendamment des technologies employes. Publi en fvrier 1995 avec le soutien de son gouvernement et amlior de manire significative en mai 1999, la norme BS7799 aimerait devenir la rfrence pour le dveloppement dune certification scurit en Europe. ISO 17799 Ce deuxime volet de la norme BS7799 constitue le rfrentiel ncessaire pour une certification de la scurit des systmes dinformation. Il nexiste pas, pour le moment, dquivalent disponible auprs de lISO mais des travaux sont en cours.

Bien

Property

Blowfish

Blowfish

Bluetooth

Bluetooth

Bombe logique

Logic bomb

BOOTP Brasseur Broadcast Browser

BOOTP Digital crossconnect Broadcast Browser

Brute-force attack

Brute-force attack

BS7799-1

BS7799-1

BS7799-2

BS7799-2

Norme BS7799

MEDEF Direction de lInnovation et de la Recherche

11

Terme technique English

Signication Description de lacronyme


mmoires tampon utilises pour stocker les cellules faisant simultanment appel une mme ressource. Leur position (internally buffered, externally buffered) influe sur larchitecture globale du commutateur et sur le type de mcanisme darbitrage. Une implmentation est dite de type bump-inthe-stack si elle sintercale entre deux couches de la pile de protocole (par exemple, entre PPP et le modem). La logique ainsi insre est perue par la couche de rang n comme tant celle de rang n-1 et rciproquement Certifying Authority Cryptographic API Organisation ou personne de rfrence pour la cration et la gestion de certificats. On parle aussi de tiers de confiance. Gnrique de services cryptographique de Microsoft. Les services cryptographiques disponibles dans les programmes Windows (authentification, chiffrement, etc.) sont fournis au moyen de diffrentes techniques : cartes puce, priphriques USB, logiciels, etc. Pour ajouter une nouvelle technique, on installe sur lordinateur un module rpondant la spcification CAPI. Lorsque Windows aura besoin daccder une technique cryptographique prcise, il passera par le limplmentation de CAPI correspondante. A dbit constant. Classe de Service ATM offrant un dbit constant garanti, permettant de transporter des flux (tels que la vido ou la voix) ncessitant un contrle strict de synchronisation et de hautes performances en qualit de service. Sutilise aussi dans le monde des mdias pour qualifier un encodage numrique audio ou vido dbit constant par opposition variable (VBR). Voir Critres Communs Mode daccs aux rseaux sans fil, utilisant une mme bande de frquences pour des centaines dappels simultans. Routeur dextrmit install sur le site du client par le fournisseur daccs. Unit de donne de protocole mise en forme dans le format ATM (cellules de 53 octets : 5 pour len-tte, 48 pour les donnes). Len-tte comporte notamment un VCI et un VPI.

Buffers

Buffers

Bump-in-the-stack Bump-in-thestack

CA

CA

CAPI

CAPI

CBR

CBR

Constant Bit Rate

CC CDMA

CC CDMA

Critres Communs Code Division Multiple Access Customer Edge router

CE Cellule

CE Cell

MEDEF Direction de lInnovation et de la Recherche

12

Terme technique English

Signication Description de lacronyme


Objet informatique qui associe une entit sa cl publique ou des attributs. Le lien est cr par la signature de lensemble des donnes du certificat par la cl prive de lautorit qui met le certificat. Document lectronique qui renferme la clef publique dune entit, ainsi quun certain nombre dinformations la concernant, comme son identit. Ce document est sign par une autorit de certification ayant vrifi les informations quil contient. Outil de confiance qui conciste en une procdure par laquelle une tierce partie donne lassurance crite quun processus, une personne, un produit, un service, une organisationest conforme des exigences pralablement tablies. Challenge Handshake Authentification Protocol Protocole dchange de donnes chiffres didentification/authentification standardis par lIETF. Mthode dauthentification sur un rseau PPP utilisant un systme de dfi-rponse. Dsigne un individu qui cherche pntrer des systmes dinformation par le biais dinternet, sans intention relle de nuire. On peut lassimiler un fouineur. Dsigne un individu qui cherche pntrer des systmes dinformation par le biais dinternet, avec des objectifs clairs de piratage. Voir aussi Cracker. Service qui permet dtablir des discussions interactives entre des groupes dusagers (Internet). Programme apparemment inoffensif mais qui facilite une attaque ultrieure par un virus. Antiprogramme qui, introduit dans une squence dinstructions normales, prend lapparence dun programme valide contenant en ralit une fonction illicite cache, grce laquelle les mcanismes de scurit du systme informatique sont contourns, ce qui permet la pntration par effraction dans des fichiers pour les consulter, les modifier ou les dtruire. Transformation cryptographique dun ensemble de donnes (clair) en vue de produire un ensemble chiffr (dit cryptogramme). Le chiffrement est un mcanisme de scurit permettant dassurer la confidentialit des donnes.

Certificat

Digital certificate

Certification

Certification

CHAP

CHAP

Chapeau blanc

White hat

Chapeau noir

Black hat

Chat

Chat

Cheval de Troie

Trojan

Chiffrement

Encryption

MEDEF Direction de lInnovation et de la Recherche

13

Terme technique English

Signication Description de lacronyme


Chiffrement de donnes lintrieur ou au niveau du systme extrmit source, le dchiffrement correspondant ne se produisant qu lintrieur, ou au niveau du systme extrmit de destination. Systme dinformation ou partie de celui-ci qui est soumis ltude de scurit EBIOS. Spcification de scurit dun produit ou dun systme qui contient la description des fonctions ddies la scurit, les objectifs de scurit, les menaces qui psent sur ces objectifs ainsi que les mcanismes particuliers qui sont employs. Target of Evaluation Systme dinformation ou produit qui est soumis une valuation de la scurit. Le commanditaire qui souhaite faire valuer son produit, doit prciser sa cible dvaluation : les menaces qui peuvent peser sur son produit dans les conditions demploi quil prcisera, ainsi que les fonctions de scurit quil mettra en oeuvre dans son produit. Mthode dadressage IP permettant de librer des adresses IP, ce qui en rend autant de disponibles, en attendant la mise en place dIPv6. Dbit minimum de transfert dinformation que le rseau du Fournisseur sengage assurer dans des conditions normales pour chaque CVP. canal de communication bidirectionnel entre deux entits dun rseau. En commutation par paquets, voie de communication logique (X25 ou FR par exemple). En programmation par objets, ensemble dobjets ayant les mmes proprits. Dbit maximum du trafic agrg que lquipement ATM du Client pourra mettre sur laccs ATM du rseau du fournisseur. Elment dun codage, sur lequel repose le secret, permettant de chiffrer et de dchiffrer un message. On distingue deux types de cls : 1- les clefs secrtes, utilises par les algorithmes symtriques, pour lesquels les cls de chiffrement et de dchiffrement sont gales. 2- bi-cls (couple cl publique, cl prive), utilises par les algorithmes asymtriques, pour lesquels cl de chiffrement et cl de dchiffrement sont distinctes. Cl utilise pour chiffrer/dchiffrer les cls de trafic transmises sur le rseau ou mmorises dans les moyens de cryptophonie.

Chiffrement de bout en bout

End to end encryption

Cible dtude Cible de scurit

Target Security target

Cible dvaluation

TOE

CIDR

CIDR

Classless Inter-Domain Routing. Commited Information Rate.

CIR

CIR

Circuit Circuit virtuel

Line Virtual circuit

Classe Classe de dbit

Object class Data rate class Key

Cl

Cl de base

Database key

MEDEF Direction de lInnovation et de la Recherche

14

Terme technique English

Signication Description de lacronyme


Srie de symboles commandant les oprations de chiffrement et dchiffrement. Cl utilise exclusivement pour chiffrer dautres cls, afin de les faire parvenir un interlocuteur. Une cl de chiffrement de cl a gnralement une dure de vie assez longue, par opposition aux cls quelle sert chiffrer. Cl cryptographique utilise seulement pour une dure limite. Gnralement, une cl de session est transporte dans le rseau, chiffre par une autre cl, et provient par drivation ou diffrentiation dune cl principale. Cl servant gnrer dautres cls. Dans une infrastructure cl publique, cl qui nest connue que de son propritaire et dun tiers de confiance. Elle est associe une cl publique pour former un bi-cl. Ce dernier doit remettre cette cl aux autorits judiciaires ou de la dfense nationale en cas de demande. Cl communicque publiquement. Son intgrit et son authenticit peuvent tre assures par un processus de certification. Cl volontairement non publie ncessaire la mise en uvre dun moyen ou dune prestation de cryptologie pour des oprations de chiffrement ou de dchiffrement. Dans un systme cls secrtes (ou symtriques), les cls de chiffrement et de dchiffrement sont identiques. Systme (programme ou ordinateur) accdant des ressources loignes, en se branchant via un rseau sur un serveur. Un client lger se contente de grer laffichage des informations. Caller Line Identity Restriction Restriction didentification de la ligne appelante. Grce au CLIR, lutilisateur qui le dsire peut interdire laffichage de son numro de tlphone sur lcran (fixe ou mobile) de la personne appele. Prsentation du numro qui permet lappel de voir sur lcran de son tlphone (mobile ou fixe), le numro des personnes qui lappellent Champ du 4e octet de len-tte de la cellule ATM qui indique la priorit de la cellule dans les mcanismes darbitrage. Protocoles rseaux. ISO pour ladministration de

Cl de chiffrement Cl de chiffrement de cls

Encryption key Encryption master key

Cl de session

Session key

Clef matresse Cl prive

Master key Private key

Cl publique

Public-key

Cl secrte

Secret-key

Client

Customer

CLIR

CLIR

CLIP

CLIP

Calling Line Identification Presentation Cell Loss Priority Common Management Information Protocol/ Services

CLP

CLP

CMIP/CMIS

CMIP/CMIS

MEDEF Direction de lInnovation et de la Recherche

15

Terme technique English

Signication Description de lacronyme


Common Management Open Transport Code dAuthentification de Message Protocole de liaison entre CMIP/CMIS et TCP/ IP.

CMOT

CMOT

CAM

CAM

Rsultat dune fonction de hachage sens unique cl secrte. Lempreinte dpend la fois des donnes et de la cl ; elle nest donc calculable que par les personnes connaissant la cl. Adjointe aux donnes sur lesquelles elle a t calcule, elle permet de vrifier leur authenticit (authentification + intgrit). change ou partage dinformations concernant le risque entre le dcideur et dautres parties prenantes. Schma dinterconnexion voie unique, avec un degr dinterconnexion fonction de N2 (N, nombre dentres et de sorties).

Communication relative au risque Commutation ATM

Interprocess risk communication ATM communication Data compression Privacy protection ou Hash

Condensat(ion)

Fonction de compression de donnes sens unique, utilise dans les mcanismes de signature lectronique. Proprit dune information ou dune ressource de ntre accessible quaux utilisateurs autoriss (cration, diffusion, sauvegarde, archivage, destruction). Le mcanisme qui permet dobtenir ce service est gnralement le chiffrement des donnes concernes laide dun algorithme cryptographique. cvcvcvcvcvcvcvcbvvcvcvcvc On parle aussi de confidentialit du trafic lorsquon dsire empcher lanalyse du trafic en cachant les adresses source et destination, la taille des paquets, la frquence des changes... Mention rserve aux informations qui ne prsentent pas en elles-mmes un caractre secret mais dont la connaissance, la runion ou lexploitation peuvent conduire la divulgation dun secret intressant la Dfense nationale et la sret de lEtat. [dcret du 12/05/81 relatif lorganisation de la protection des secrets et des informations concernant la Dfense Nationale et la sret de lEtat]. Etat dans lequel le rseau ne peut plus assurer tout ou partie de ses engagements de service (QoS, dbit ...) vis vis de ses clients.

Confidentialit

Confidentiel Dfense

CD

Congestion

Congestion

MEDEF Direction de lInnovation et de la Recherche

16

Terme technique English

Signication Description de lacronyme


Relation logique tablie entre deux entits. Chaque couche rseau fournit aux couches suprieures un certain nombre de services dont certains sont dits sans connexion et dautres orients connexion. Dans un service sans connexion, chaque message est considr comme totalement indpendant des autres et peut tre envoy tout moment, sans procdure pralable et sans que le destinataire final soit ncessairement prsent ce moment. Cest le cas par exemple de IP, qui noffre quun service de type remise de datagrammes. Dans un service orient connexion, linitiateur de la communication doit dabord tablir un lien logique avec lentit avec laquelle il dsire communiquer. Cette procdure est appele ouverture de la connexion et implique gnralement de se mettre daccord sur un certain nombre doptions. Mode connect: un chemin virtuel est rserv pendant tout le temps de la connexion. Capacit dautoriser un utilisateur accder une information ou une ressource partir de ses droits et des contrles appropris exercs sur ses droits (en particulier, identification/ authentification). Ce service a pour but dempcher lutilisation dune ressource (rseau, machine, donnes...) sans autorisation approprie. cvcvc Donnes inscrites par un serveur sur lordinateur du client. Elles permettent ce serveur de se configurer en fonction du client qui lappelle, de mmoriser des informations spcifiques la session ou de conserver des informations permanentes. Computer Oracle and Password System Common Object Request Broker Architecture Logiciel permettant de tester les failles de scurit (notamment les mots de passe) dune machine Unix. Standard de gestion dobjets distribus, dfini par lOMG (Object Management Group), association de professionnels de linformatique oriente objet.

Connection

Connexion

Connect Contrle daccs

On-line mode Accesscontrol

Cookie

Cookie

COPS

COPS

CORBA

CORBA

MEDEF Direction de lInnovation et de la Recherche

17

Terme technique English

Signication Description de lacronyme


Les diteurs de logiciels cherchent souvent amliorer leurs produits pour les doter par exemple de nouvelles fonctionnalits. Le nom dun logiciel ne change pas pour autant mais il est suivi dun numro incrmentiel qui identifie la version du produit parmi celles dj distribues ou en cours de dveloppement (ex. : Internet Explorer 6.0 est une version plus rcente du navigateur Internet Explorer 5.5). Pour connatre le numro de version dun logiciel, il suffit gnralement de regarder dans son menu Aide ou ?, puis de choisir A propos de ou Version : il se prsente sous la forme X.XX ou X.XX.xxxxxx. Il est indispensable de connatre le numro de version de ses principaux logiciels afin de savoir sils sont concerns lors de lannonce dune faille, ou bien pour appliquer une mise jour ou un correctif de scurit correspondant la bonne version du programme. Lorsque plusieurs versions dune mme application sont disponibles, il est gnralement recommand de ne pas opter pour la toute dernire si celle-ci est trs rcente, du fait dun nombre de bogues potentiellement plus importants, ni pour les plus anciennes, pour lesquelles il nest gnralement plus publi de correctif, voire dont les failles ne sont plus mme plus annonces. Classes of Service Classes de service. Permettent dassurer un traitement diffrenci des datagrammes IP transports sur le rseau, en fonction des exigences de qualit de service de lapplication. Laffectation des classes de service aux datagrammes IP issus des applications est assure par le routeur install et gr par le Fournisseur sur le site du Client.

Correctif

Patch

CoS

CoS

COSINE

COSINE

Corporation for Projet europen (Eurka) visant une infrastructure Open Systems de communication avance lchelle de Interconnexion lEurope. Networking in Europe Concept de base du modle OSI. Courants Porteurs en Ligne Technologie de transmission par courants porteurs en ligne, permettant de vhiculer des donnes numriques et vocales sur les cbles lectriques en utilisant les infrastructures existantes. Voir craquer. Pntrer illicitement dans un rseau en forant les contrles daccs, par ex. les mots de passe ; ~ dplomber ; angl. : to crack

Couche CPL

Layer CPL

Cracking Craquer

Cracking Crack, to

MEDEF Direction de lInnovation et de la Recherche

18

Terme technique English

Signication Description de lacronyme


Cyclic Redundancy Check Algorithme implment dans certains protocoles afin de vrifier la validit des trames ou paquets reus. Intitul utilis historiquement pour la norme la place de lintitul officiel de lISO : Critres dvaluation de la scurit des technologies de linformation. Le but de ces critres est de rpondre au besoin dharmonisation au niveau mondial de critres dvaluation des fonctions de scurit de produits et de systmes.Les CC comprennent 3 parties : - partie 1 : Introduction et modle gnral - partie 2 : Exigences fonctionnelles de scurit - partie 3 : Exigences dassurance de scurit Termes de rfrence permettant dapprcier limportance des risques. Caractristique dun lment essentiel permettant dapprcier ses diffrents besoins de scurit. Certificate Liste de certificats rvoqus, cest--dire Revocation List invalids avant leur terme. Customer Relation Management Gestion informatise de la relation client

CRC

CRC

Critres Communs Common criteria

Critres de risque Critre de scurit

Risk criteria Security criterion CRL CRM

CRL CRM

Cryptage

Encryption

Terme driv de langlais to encrypt et souvent employ incorrectement la place de chiffrement. Cest laction consistant obtenir un texte chiffr partir dun texte en clair sans connatre la cl. Un exemple concret pourrait tre de signer un texte choisi en reproduisant un chiffrement avec la cl prive de la victime. Mais on prfre parler dans ce cas de contrefaon. Analyse dun systme cryptographique, et/ou de ses entres et sorties, pour en dduire des variables confidentielles et/ou des donnes sensibles. [ISO 7498-2] Transform dun message par une opration de chiffrement. Science permettant dassurer la scurit des systmes de traitement de linformation.Discip line incluant les principes, moyens et mthodes de transformation des donnes, dans le but de cacher leur contenu, dempcher que leur modification passe inaperue et/ou dempcher leur utilisation non autorise. [ISO 7498-2] systme de cryptographie cl publique. Chaque intervent possde une cl secrte S et une cl publique P. La cl P, drive de S par une fonction sens unique, est publie.

Cryptanalyse

Cryptanalysis

Cryptogramme Cryptographie

Cryptogram Cryptography

Cryptographie asymtrique

Asymmetric cryptography

MEDEF Direction de lInnovation et de la Recherche

19

Terme technique English

Signication Description de lacronyme


Systme de cryptographie cl prive (ou secrte), reposant sur le partage de cette cl entre tous les intervents. tude scientifique de la cryptographie et de la cryptanalyse. Priode de temps pendant laquelle les cls dun systme restent inchanges. Chip Electronic Secure Transaction Carrier Sense with Multiple Access/ Collision Avoidance. Carrier Sense with Multiple Access/ Collision Detection. Circuit Virtuel Commut Circuit Virtuel Permanent (Syphonnage des donnes) Extension franaise de la norme SET dveloppe par le GIE Cartes Bancaires en vue de standardise le paiement en ligne en France. Mthode daccs qui coute si la ligne nest pas utilise avant un envoi de signal. Si elle est utilise, la station attend puis remet. Les collisions sont vites avant lenvoi de donnes selon un algorithme de calcul. Utilis dans les rseaux sans-fils. Mthode daccs qui coute si la ligne nest pas utilise avant un envoi de signal. Si elle est utilise, la station attend puis remet. Elle dtecte la collision (lenvoi de deux signaux simultans provenant de deux stations diffrentes). Cette mthode daccs est utilis sur Ethernet. Circuit virtuel tabli travers le rseau du Fournisseur par une communication commute. Circuit virtuel tabli en permanence entre deux Matriels travers le rseau du Fournisseur. Dispositif visant rcuprer des informations sur une entreprise en se servant des paramtres fournis par les navigateurs internet. Bloc dinformation (donnes, adresses source et destination) transmis en vrac, ncessitant un dispositif de rassemblage larrive. Ce sont donc des paquets totalement indpendants les uns des autres et circulant en mode non connect. Par exemple, les paquets IP ou UDP sont des datagrammes. Chaque paquet de type datagramme transite travers le rseau avec lensemble des informations ncessaires son acheminement, et notamment les adresses de lexpditeur et du destinataire. Le routage tant effectu sparment pour chaque datagramme, deux datagrammes successifs peuvent donc suivre des chemins diffrents et tre reus par le destinataire dans un ordre diffrent de celui dmission. En cas de problme dans le rseau, des datagrammes peuvent tre perdus. Le destinataire doit donc r-ordonner les datagrammes pour reconstituer les messages et contrler quaucun datagramme nest perdu.
MEDEF Direction de lInnovation et de la Recherche 20

Cryptographie symtrique Cryptologie Cryptopriode C-SET

Symmetric cryptography Cryptology Cryptoperiod C-SET

CSMA/CA

CSMA/CA

CSMA/CD

CSMA/CD

CVC CVP Cyberwoozle

CVC CVP Cyberwoozle

Datagramme

Datagram

Terme technique English

Signication Description de lacronyme


Data Encryption Algorithm Algorithme de DES.

DEA

DEA

Dchiffrement Dcryptage

Decryption Decryption

Opration inverse dun chiffrement rversible. Tentative de retrouver un message clair partir dun cryptogramme dont on nest pas le destinataire, en cassant le chiffrement dun texte de faon retrouver le texte en clair sans connatre la cl. Distributed Denial Of Service galement appele SCA (Saturation Computer Attack), cest une attaque informatique qui consiste envoyer des milliers de messages depuis des dizaines dordinateurs, dans le but de submerger les serveurs dune socit, de paralyser pendant plusieurs heures son site Web et den bloquer ainsi laccs aux internautes. Cette technique de piratage, assez simple raliser, est possible grce certains logiciels qui donnent linstruction des dizaines de serveurs dinonder de messages des sites Web, souvent des sites commerciaux connus, pour provoquer un blocage du systme informatique, appel refus de service ou dni de service. Ces cyber-attaques, juges comme de la pure malveillance, ne font que bloquer laccs aux sites, sans en altrer le contenu. Technique rcente de firewalling permettant la dtection dattaques via la fragmentation de paquets. mcanisme de rsolution du blocage qui consiste dvier les cellules concurrentes vers les mmoires tampon sur un chemin autre que la voie la plus courte entre le point de blocage et lentre ou la sortie. Acte de prtendre tre une autre entit dans le but daccder aux ressources de celle-ci ; angl : masquerade. Le dlai de transit correspond au temps de transmission Aller-Retour dun datagramme IP de 128 octets, entre 2 points donns du rseau de lOprateur. Ces points peuvent tre des PE ou des CE. Dpass ce dlai, les collisions ne sont plus dtectes.(En Ethernet 10Mb/s, il est de 51,2s. En Fast-Ethernet 100Mb/s il est de 5,12s).

DDOS

DDOS

Deep inspection

Deep inspection Deflection

Deflection

Dguisement

Impersonation Round Trip Delay

Dlai de Transit

MEDEF Direction de lInnovation et de la Recherche

21

Terme technique English

Signication Description de lacronyme


Attaque ayant pour but de bloquer le fonctionnement de machines ou de services, par saturation dune ressource. Impossibilit daccs des ressources pour des utilisateurs autoriss ou introduction dun retard pour le traitement doprations critiques. [ISO 74982]. Exemple : ICMP flood, Smurf,... Data Encryption Standard Algorithme donnes. symtrique de chiffrement de

Dni de service/ DoS

Denial of service

DES

DES

Dsimlockage

Unblocking SIM

Les tlphones des packs sont lis leur carte SIM dorigine. Le dsimlockage se fait grce un code fourni par loprateur et permet votre mobile de fonctionner avec une autre carte SIM. Cette opration est gratuite 6 mois aprs lachat. Procd qui consiste, pour un fournisseur indpendant de services tlphoniques, acheminer un appel interurbain, dun endroit diffrent de celui partir duquel il est mis, et qui a pour consquence den augmenter le cot. Exemple fictif : vous tlphonez de Bordeaux par loprateur X, mais les installations du fournisseur indpendant sont Londres, ce dernier achemine donc votre appel vers le rseau que vous avez choisi, mais partir de Londres. Ne pas confondre avec la Dviation dappel (Call deflection) qui est un complment de service tlphonique qui permet de faire acheminer un appel reu dun terminal vers un autre avant mme que toute communication soit tablie.

Dtournement dappels

Call splashing

Dtournement informatique

ADP embezz- Automatic Data Action de soustraire son profit des biens informatiques auxquels un accs a t accord. lement Processing emblezzlement Le dtournement nimplique pas de modification des fichiers, ni ne se manifeste par aucune appropriation illgale dun bien matriel. Availability proprit daccessibilit dans des conditions dfinies dhoraires, de dlais et de performances des informations et des fonctions par les utilisateurs autoriss. Dlivrance par une autorit de distribution aux parties communicantes des cls mettre en uvre pour chiffrer ou dchiffrer des informations, y compris, le cas chant, des lments propres dautres abonns. Demilitarized Zone Zone Dmilitarise - Une DMZ contient un ou plusieurs services accessibles par internet tout en interdisant laccs au rseau priv.

Disponibilit

Distribution

Distribution system

DMZ

DMZ

MEDEF Direction de lInnovation et de la Recherche

22

Terme technique English

Signication Description de lacronyme


Domain Name Service Serveur de Nom de Domaine, effectuant la traduction du nom alphanumrique dune machine (ex : machine1@francetelecom.com) en son adresse IP (ex : 194.156.178.12); donc convertit des noms explicites en adresses IP. Entit logique dfinie par ladministrateur du rseau local lui permettant de grer plusieurs serveurs physiquement distincts. Ensemble de noeuds affects par une mme trame broadcast Ensemble de noeuds affects par une collision commune. voir Nom de Domaine priphrique disposant de fonctions cryptologiques et se connectant sur un port USB. Diffusion restreinte Des informations, non classifies, qui concernent le patrimoine scientifique, technique, industriel, conomique ou diplomatique, sont du domaine de la diffusion restreinte Mthode de gestion et de cration des droits dutilisation Ensemble de techniques de transmission utilisant la paire torsade tlphonique. Equipement de collecte des clients ADSL, connect au rseau IP via un BAS.

DNS

DNS

Domaine

Domain name system Multicast domain Collision domain Domain Name Hardware key

Domaine de diffusion Domaine de collision Domain Name Dongle

DR

Narrowcast

DRM DSL

DRM DSL

Digital Right Management Data Subscriber Line Digital Subscriber Line Access Multiplexer Data Service Unit/Channel Service Unit Enterprise Application Intergration

DSLAM

DSLAM

DSU/CSU

DSU/CSU

Equipement reliant la ligne de loprateur au routeur de lentreprise. Elle sert de synchronisation avec le routeur de lentreprise et celui de loprateur. Ensemble de technologies qui permet aux logiciels dune entreprise de communiquer et de travailler de concert. Niveau de certification en matire de scurit, attribu diffrents types de priphriques (carte puce par exemple). Ces niveaux sont dtermins par une norme ISO internationale et attribus en France par la DCSSI.

EAI

EAI

EAL

EAL

EAP

EAP

Protocole dauthentification par mot de passe Extensible Authentification ou cls publiques. Cest une extension du protocole PPP. Protocol electronic business XML Version de XML adapte aux contenus de nimporte quel mtier.

ebXML

ebXML

MEDEF Direction de lInnovation et de la Recherche

23

Terme technique English

Signication Description de lacronyme


Expression des Besoins et Identification des Objectifs de Scurit Mthode danalyse des risques en SSI permettant de rdiger diffrentes formes de cahier des charges SSI ( FEROS, profils de protection...) et de contribuer llaboration du rfrentiel SSI dun organisme (schma directeur SSI, politique de scurit des systmes dinformation, tableaux de bord SSI...). Elle constitue un outil indispensable la gestion des risques SSI. La mthode EBIOS se dcompose en 4 tapes : - ltude du contexte - lexpression des besoins de scurit - ltude des risques - lidentification des objectifs de scurit Interception passive, donc sans altration, dune information transitant sur une ligne de tlcommunications ; lcoute constitue une violation de la confidentialit. Echange de Permet lchange par le rseau de documents Donnes commerciaux normalisstels que factures ou Informatises/ bons de commande. Electronic data interchange Enhanced Interior Gateway Routing Protocol Equipment Identity Registrer Protocole de routage hybride combinant un routage par tat de lien et vecteur de distance.

EBIOS

EBIOS

Ecoute

Wiretapping

EDI

EDI

EIGRP

EIGRP

EIR

EIR

Base de donnes qui regroupe les caractristiques des tlphones mobiles vols, perdus ou nayant pas t homologus dans le monde entier. Chaque mobile possde un numro didentifiant (lIMEI). Ce numro commence par le code du pays, suivi par deux chiffres identifiant le fabricant, le numro de srie et un chiffre alatoire. Cette base permet aux oprateurs didentifier les utilisateurs de mobiles vols et ainsi dempcher les possesseurs frauduleux de ces mobiles daccder leur rseau. Information ou fonction ayant au moins un besoin de scurit non nul. Action humaine, lment naturel ou environnemental qui a des consquences potentielles ngatives sur le systme. Elle peut tre caractrise par son type (naturel, humain, ou environnemental) et par sa cause (accidentelle ou dlibre). Dans le cas dune cause accidentelle, elle est aussi caractrise par une exposition et des ressources disponibles. Dans le cas dune cause dlibre, elle est aussi caractrise par une expertise, des ressources disponibles et une motivation.

lment essentiel lment menaant

Critical element Sensitive element

MEDEF Direction de lInnovation et de la Recherche

24

Terme technique English

Signication Description de lacronyme


Aussi appel condens. Chane de taille fixe obtenue par application dune fonction de hachage un ensemble de donnes. Logiciel ou dispositif lectronique permettant de faire fonctionner un systme la faon dun autre, par exemple un navigateur web la faon dun terminal. Technique qui consiste inclure un paquet muni dun protocole lintrieur dun autre paquet muni dun autre protocole afin que ce dernier transporte le premier paquet. Lintrt peut tre soit de rendre possible lutilisation du protocole encapsul sur une liaison possdant le protocole encapsulant, soit de faire profiter le protocole encapsul des services rendus par le protocole encapsulant. La faon la plus logique dutiliser lencapsulation est dencapsuler un protocole de niveau suprieur dans un protocole de niveau infrieur, mais il est galement possible de faire linverse. Ce que lon peut gagner ou perdre dans une entreprise, un domaine dactivit ou un projet. Lenjeu peut tre financier, commercial, organisationnel, technique (exemples : gains financiers, amliorations de limage de marque, remplir les obligations de service public, accroissement des avances technologiques) bien qui peut tre de type organisation, site, personnel, matriel, rseau, logiciel, systme. Fonctionnalit sur des serveurs ou quipements identiques permettant de se partager mutuellement la charge des oprations effectuer. Enterprise Resource Planning Progiciel de gestion intgr, permettant de grer lensemble des processus dune entreprise. Processus utilis pour affecter des valeurs lopportunit et aux pertes quun risque peut engendrer. Topologie de rseau informatique utilisant la norme bande de base 802.3, la mthode daccs CSMA/CD et pouvant atteindre des dbits thoriques de 1 1000 Mb/s. Concu par Intel, Xerox et Digital. Technique de commutation de trames Ethernet. Estimation de la scurit dun produit ou dun systme par rapport des critres dvaluation dfinis.

Empreinte

Digest

Emulateur

Emulator

Encapsulation

Encapsulation

Enjeu

Stakes

Entit Equilibrage de charge

Entity Load Balancing

ERP

ERP

Estimation du risque Ethernet

Risk assessment Ethernet

Ethernet commut valuation

Switched Ethernet Security assessment

MEDEF Direction de lInnovation et de la Recherche

25

Terme technique English

Signication Description de lacronyme


Processus de comparaison du risque estim avec des critres de risque donns pour dterminer limportance dun risque. Spcification dassurance des fonctions de scurit mettre en uvre pour participer la couverture dun ou plusieurs objectifs de scurit, et portant gnralement sur lenvironnement de dveloppement du systme. Expression de besoins de scurit et de contrle associs une information ou une ressource. Elles sont spcifies en terme de : confidentialit, intgrit, disponibilit, imputabilit, nonrpudiation et de contrle daccs. Niveau attendu de comptence technique dun lment menaant dont la cause est dlibre. Ce niveau peut tre caractris par des comptences techniques faibles, moyennes ou fortes. Niveau dexposition naturelle dun systme-cible face un lment menaant dont la cause est accidentelle. Ce niveau peut tre caractris par une exposition faible, modre ou forte. Internet service Fournisseur dAccs Internet provider Trou de scurit Technique permettant de passer au-dessus des pannes. Ce nest pas de la tolrance aux pannes, mais cela y ressemble. Ici, on fait en sorte de pouvoir continuer fonctionner en mode dgrad False Accept Rate Pourcentage relatif au fait quun utilisateur invalide est incorrectement trat (acceptance) dans une procdure dauthentification par dtection biomtrique. On parle derreur de Type 2. On dsigne par ce terme labsence de dtection dune vulnrabilit ou le non dclenchement dune alerte dintrusion. LIDS ou loutil de dtection de vulnrabilits idal ne devrait jamais crer de faux ngatifs. En cas de doute, on prfre obtenir un faux positif qui rclamera une investigation plus pousse, mme si elle est inutile. On dsigne par ce terme une alerte dintrusion ou la dtection dune vulnrabilit non avre. La gnration de faux positifs par les IDS ou les outils de contrle de failles est invitable. Pour diminuer leur pourcentage, on recommande de corrler les informations obtenues par diffrentes sources.

Evaluation du risque Exigence dassurance de scurit

Risk bench

Must security insurance

Exigences de scurit

Security requierements

Expertise

Skills-based level

Exposition

Exposure

FAI Faille Fail-over

ISP Failure Fail-over

FAR

FAR

Faux ngatif

False negative

Faux positif

False positive

MEDEF Direction de lInnovation et de la Recherche

26

Terme technique English

Signication Description de lacronyme


Frame Check Sequence Fiber Distributed Data Interface Fiche dExpression Rationnelle des Objectifs de Scurit First In First Out Squence qui vrifie lintgrit de len-tte de la trame. Structure normalise de rseau MAN double anneau en technologie optique, jeton circulant. Dans le cadre dune dmarche scurit, document dfinissant les objectifs de scurit que doit rendre le systme ou le service dvelopper. Mthode de coordination dun flux de donnes dans une file dattente. Les donnes reues en premier sont les premires ressortir. voir Pare-Feu Traitement ou ensemble de traitements contribuant au fonctionnement dune activit dun organisme, qui cre, modifie, dtruit ou transport des informations. Une fonction sens unique est une fonction facile calculer mais difficile inverser. La cryptographie clef publique repose sur lutilisation de fonctions sens unique brche secrte : pour qui connat le secret (i.e. la cl prive), la fonction devient facile inverser. Fonction qui transforme une chane de caractres en une chane de caractres de taille infrieure et fixe. Cette chane est appele empreinte (digest en anglais) ou condens de la chane initiale. Cette fonction satisfait deux proprits. Il est difficile pour une image de la fonction de calculer lantcdent associ. Il est difficile pour un antcedent de la fonction de calculer un antcdent diffrent ayant la mme image. Fonction de hachage qui est en plus une fonction sens unique : il est ais de calculer lempreinte dune chane donne, mais il est difficile dengendrer des chanes qui ont une empreinte donne. On demande gnralement en plus une telle fonction dtre sans collision, cest--dire quil soit impossible de trouver deux messages ayant la mme empreinte. Mesure technique, susceptible de satisfaire un objectif de scurit. Frame Relay Relais de Trame - Protocole normalis de transmission de donnes de haut dbit, de niveau 2, fond sur une version allge de la norme X25. Concentrateur permettant de se raccorder un rseau Frame Relay et offrant diffrents types de services (FR, Voix sur FR, X.25, IP etc...). Equipement assimilable un routeur spcialis.

FCS FDDI

FCS FDDI

FEROS

FEROS

FIFO

FIFO

FIREWALL Fonction

FIREWALL Facility

Fonction sens unique

Irreversible function

Fonction de hachage

Hash coding

Fonction de hachage sens unique

Irreversible hash coding

Fonction de scurit FR

Security function FR

FRAD

FRAD

Frame Relay Access Device

MEDEF Direction de lInnovation et de la Recherche

27

Terme technique English

Signication Description de lacronyme


Dcoupage en plusieurs morceaux dun paquet si les donnes envoyer dpassent le MTU. Dlit informatique qui consiste utiliser ou falsifier des donnes stockes, en traitement ou en transit, afin den retirer des avantages personnels ou des gains financiers. Les fraudes informatiques se rpartissent en trois grandes catgories : a) la falsification des tats financiers ; b) le dtournement dactifs ; c) la vente ou la divulgation dinformations. Le systme informatique sert dinstrument dans la prparation, lexcution et le camouflage de la fraude. File Transfer Protocol Protocole de transfert de fichiers (utilis avec TCP) ; application rgissant ces transferts de fichiers (Internet). Systme qui permet dtre localis gographiquement par le biais de son tlphone mobile afin de recevoir des informations propres lendroit o lon se trouve. Activits coordonnes visant diriger et piloter un organisme vis--vis du risque. La gestion du risque inclut typiquement lapprciation du risque, le traitement du risque, lacceptation du risque et la communication relative au risque. Generic Flow Control Global Internet eXchange (GOsudarstvennyi STandard Soyuza SSR /Standart gouvernemental de lURSS) Protocole de la couche ATM sassurant que chacun des noeuds ATM peut transmettre. Noeud dinterconnexion internet, o les oprateurs internet schangent du traffic selon une logique de peering. Algotithme de chiffrement par bloc, clef symtrique. GOST fonctionne la manire du DES sauf quil utilise, entres autres, une clef de 256 bits et non pas 56.

Fragmentation Fraude informatique

Compartmentalization Computer fraud

FTP

FTP

Golocalisation

Position determination technology Risk management

Gestion du risque

GFC GIX

GFC GIX

GOST

GOST

GPRS

GPRS

General Packet Service de radiocommunication. - Technologie Radio Service en mode paquet permettant daccder aux services Internet/Intranet laide de multiples canaux radio qui sont attribus un utilisateur ou partags par plusieurs utilisateurs. Generic Routing Encapsulation mthode dencapsulation de donnes permettant de faire passer du flux dun type de rseau sur un autre type de rseau. On parle de tunnel GRE. Dvelopp par CISCO.

GRE

GRE

GTR

Engagement contractuel du fournisseur Time to repair Garantie de rtablir, en un temps dtermin aprs sa prise warrenty Temps de Rtablissement en compte, le fonctionnement dun service dont bnficie le Client.

MEDEF Direction de lInnovation et de la Recherche

28

Terme technique English

Signication Description de lacronyme


Generic Security Service Interface dapplication gnrique de scurit pour les applications distribues. Les bibliothques GSS fournissent des services de scurit aux applications communicantes dune faon gnrique. Les API (Application Programming Interface) GSS supportent plusieurs mcanismes de scurit (Kerberos, SESAME, DCE), cachent lutilisateur final la complexit des mcanismes mis en uvre, sont compltement indpendantes des protocoles de communication mis en uvre. Elles permettent dtablir un contexte de communication sr avec une entit distante, aprs traitement dun ou plusieurs jetons dauthentification par le module de scurit, et liaison par une signature cryptographique de ce contexte avec lidentification dune voie logique ou physique (channel bindings) et permettent en particulier la signature et vrification de messages. Procdure par laquelle une entit autorise formellement un individu exercer une srie de prrogatives. La notion dhabilitation rpond un besoin de confidentialit. On distingue : - la diffusion personnalise rserve aux documents stratgiques et qui demande contrle daccs, identification et authentification forte des destinataires, traage des oprations rali ses; - la diffusion contrle qui impose de connatre les dtenteurs successifs de linformation, mmes contraintes que prcdemment sans traage ; - la diffusion interne qui concerne tout le personnel et ne demande quun contrle daccs avec identification et authentification faible des destinataires; - la diffusion libre destine au grand public donc sans contrle. Voir pirate. Voir ngociation. Voir condensat(ion). High Level Data Link Control. Protocole synchrone de liaison de donnes (niveau 2), permettant damliorer le rendement des supports utiliss. Le contrle de redondance des informations transmises est assur par un Code Cyclique ; X25 niveau 2 et FR sont bass sur HDLC.

GSS

GSS

Habilitation

Authorization

Hacker Handshake Hash(ing) HDLC

Hacker Handshake Hash(ing) HDLC

MEDEF Direction de lInnovation et de la Recherche

29

Terme technique English

Signication Description de lacronyme


Lien physique (gnralement un cable crois) entre deux firewalls qui sont configurs en mode haute-disponibilit afin de connatre leur tat respectif. High Performance Radio LAN Standard de WLAN de lETSI.

Hearth-beat

Hearth-beat

Hiperlan

Hiperlan

Hoax

Hoax

Canulars : ils prtendent dcrire un virus extrmement dangereux, ils utilisent un langage pseudo-technique pour rendre impressionnant les faits relats, ils prtendent que le rapport a t issu ou confirm par une entreprise bien connue, ils demandent de faire suivre cette alerte tous vos amis et collgues. Autorisation dutiliser, dans un but prcis ou dans des conditions prvues, un produit ou un systme (en anglais : accreditation). Cest lautorit responsable de la mise en uvre du produit ou du systme qui dlivre cette autorisation, conformment la rglementation en vigueur. De faon littrale : Pot de miel. Dans le domaine de la scurit informatique, par boutade, cest ainsi que lon dsigne un serveur charg dattirer des pirates dans le but dtudier leurs mthodes dattaques. La machine qui sert de leure doit tre suffisamment attractive pour veiller lintrt mais elle ne doit receler aucune information confidentielle relle ! Le pirate est assimil un gros ours balourd comme ont les rencontre parfois dans les dessins annims. :-) Electronic date Service qui associe de manire sre un recognition vnement et une heure afin dtablir de manire fiable lheure laquelle cet vnement sest ralis. Appellation dsignant une zone de couverture permettant tout possesseur dordinateur quip Wi-Fi de se connecter internet sans fil. High Speed Downlink Packet Access Evolution du standard UMTS permettant la transmission de donnes en mode paquets dans le sens station de base vers abonn un dbit maximal de 10 Mb/s. Protocole propritaire CISCO permettant un routeur dtre en secours dun autre routeur situ sur le mme rseau Ethernet, sur la base dune adresse IP virtuelle commune. Protocole inspir du protocole normalis VRRP. HyperText Markup Language langage de marquage de documents hypertexte, driv de SGML ; langage devenu standard de fait pour la conception de pages sur lInternet.
MEDEF Direction de lInnovation et de la Recherche 30

Homologation

Agreement

Honey Pot

Honey Pot

Horodatage

EDR

Hotspot

Hotspot

HSDPA

HSDPA

HSRP

HSRP

HTML

HTML

Terme technique English

Signication Description de lacronyme


HyperText Transfer Protocol protocole de transfert de donnes Internet utilis pour grer le dialogue (requtes-rponses) entre browsers et serveurs Web. Systme gnralis de manipulation et de navigation interactive dans les documents textuels, grce des liens. Postulat, pos sur lenvironnement oprationnel du systme, permettant de procurer les fonctionnalits de scurit attendues. Inter-Acess Point Roaming Protocol Interface Control Message Protocol Protocole utilis par les points daccs wi-fi pour faire de litinrance (roaming). Protocole denvoi de messages de contrle et dinformation. Les messages ICMP sont transports dans la partie donnes des paquets IP. Utilis par la commande ping. Protocole de niveau 3 intgr IP qui permet de connatre ltat dun noeud ou dun rseau. Ensemble de composants, fonctions et procdures ddis la gestion de cls et de certificats. Une ICP offre en gnral les services suivants : contrle de validit de demandes de certificats, fabrication et signature de certificats, publication de certificats dans un annuaire, rvocation de certificats, publication des rvocations.

HTTP

HTTP

Hypertexte

Hypertext

Hypothse

Hypothesis

IAPRP

IAPRP

ICMP

ICMP

ICP

ICP

Infrastructure cls publiques - en anglais PKI

ICV

ICV

Integrity Check Valeur de vrification dintgrit. Cette valeur Value est calcule par lexpditeur sur lensemble des donnes protger. LICV est alors envoye avec les donnes protges. En utilisant le mme algorithme, le destinataire recalcule lICV sur les donnes reues et la compare lICV originale. Si elles se correspondent, il en dduit que les donnes nont pas t modifies. proprit permettant dtablir un lien avec une personne physique qui on associe un identifiant (exemple : nom, code alliance, numro de scurit sociale...)

Identification

Identification

MEDEF Direction de lInnovation et de la Recherche

31

Terme technique English

Signication Description de lacronyme


Intrusion Detection System Systme de dtection dintrusion bas sur un quipement de type sonde rseau (ou sonde systme) permettant de dtecter en temps rel les tentatives dintrusion sur un rseau (ou sur un systme). Terme gnrique faisant rfrence aux quipements ou logiciels chargs de dtecter des intrusions. Les IDS permettent de garder une trace dvnements anormaux, de signaler en temps rel des oprations juges illgales et mme de ragir sur la base de signatures dattaques ou lanalyse de comportements (heuristique). On distingue deux types dIDS: Les NIDS (Network Intrusion Detection Systems) pour les rseaux et les HIDS (Host-based Intrusion Detection Systems) pour les serveurs. Nom gnrique des protocoles de routage utiliss dans les rseaux sous mme entit administrative. Exemple : RIP, OSPF, IS-IS. Protocole de routage link-state spcifique au constructeur Cisco.

IDS

IDS

IGP

IGP

Interior Gateway Protocol. Interior Gateway Routing Protocol International Mobile Equipment Identity

IGRP

IGRP

IMEI

IMEI

Numro didentification unique chaque tlphone mobile. Il peut tre utilis afin de bloquer un appareil vol. Il est donc conseiller de le noter au pralable. Ce code 15 chiffres est prsent sous la forme de quatre nombres spars par -, /, ou des espaces (par exemple : 449176/08/005766/1) ou dun seul nombre 15 chiffres (exemple : 332167404758456). Il se trouve au dos du mobile sous la batterie, ainsi que sur ltiquette du coffret demballage. Il est galement consultable directement depuis son mobile en composant : *#06# sur le clavier. Consquence sur lentreprise de la ralisation dun risque ou dune menace. capacit de pouvoir attribuer, avec le niveau de confiance exig, une action sur une information ou une ressource un utilisateur dtermin.

Impact Imputabilit

Impact Accountability

IMS

Maximum service interruption

Interruption Maximale de Service

Temps maximal pendant lequel un site du Client est indisponible. Un site Client bnficiant du service de secours de bout en bout est considr comme indisponible lorsquil ne peut communiquer ni par le lien nominal ni par le lien de secours. Elment de connaissance susceptible dtre reprsent sous une forme adapte une communication, un enregistrement ou un traitement.

Information

Information

MEDEF Direction de lInnovation et de la Recherche

32

Terme technique English

Signication Description de lacronyme


Le terme infrastructure a une signification diffrente selon le contexte. Frquemment, linfrastructure dsigne le matriel ou a un rapport direct avec lui, et la plupart du temps le terme inclut les logiciels et les tlcommunications. Proprit dexactitude et de compltude des informations et des fonctions de linformation traite. Celles-ci ne doivent pouvoir tre modifies que par un acte volontaire et lgitime. Dans le cadre de communications, ce service consiste permettre la dtection de laltration des donnes durant le transfert. On distingue deux types dintgrit : 1- lintgrit en mode non connect permet de dtecter des modifications sur un datagramme individuel, mais pas sur lordre des datagrammes. 2lintgrit en mode connect permet en plus de dtecter la perte de paquets ou leur rordonnancement. Lintgrit est trs lie lauthentification de lorigine des donnes, et les deux services sont souvent fournis conjointement. Rseau interconnectant la plupart des pays du monde. Fond sur le protocole de communication TCP/IP indpendant du type de machine, du systme dexploitation et du support de transport physique utilis. Internet fonctionne de manire dcentralise, et les routes empruntes par les paquets dinformations ne sont pas figes. Pntration non autorise dun systme ou dun rseau. On distingue deux types dintrusion : 1- lintrusion passive, qui affecte la confidentialit des informations et consiste couter ce qui transite sur un rseau, 2- lintrusion active qui cherche modifier ou dtruire des informations ou dattenter la continuit de service du systme ou du rseau. Internetwork Operating System Internet Protocol Nom du systme dexploitation des machines CISCO. Protocole Internet. Agissant au niveau 3 du modle OSI, il traite des informations dadressage et quelques fonctions de contrle permettant aux paquets dtre routs. IP appartient la suite de protocoles TCP/IP. IPv4 utilise des adresses de 32 bits, IPv6 utilise des adresses de 128 bits. Autocommutateur dentreprise en technologie IP.

Infrastructure

Infrastructure

Intgrit

Integrity

Internet

Internet

Intrusion

Intrusion

IOS

IOS

IP

IP

IPBX

IPBX

IP Branch eXchange

MEDEF Direction de lInnovation et de la Recherche

33

Terme technique English

Signication Description de lacronyme


IP Security protocol Protocole de scurisation des changes sur rseau IP, par tablissement de tunnels, authentification mutuelle et chiffrement des donnes. IPsec fait appel deux mcanismes de scurit pour le trafic IP : les mcanismes AH (Authentication Header) et ESP (Encapsulating Security Payload). LAH est un en-tte conu pour assurer lintgrit et lauthentification des datagrammes IP sans chiffrement des donnes. Son but est dajouter aux datagrammes IP classiques un champ supplmentaire permettant, lorsquils arrivent destination, de vrifier lauthenticit des donnes incluses dans le datagramme. LESP a, quant lui, pour objectif dassurer la confidentialit des donnes. Il peut aussi tre utilis pour garantir leur authenticit. partir dun datagramme IP, lESP gnre un nouveau datagramme dans lequel les donnes - et ventuellement len-tte original - sont chiffrs. AH et ESP utilisent tous les deux un certain nombre de paramtres (algorithmes de chiffrement, cls, mcanismes slectionns) sur lesquels les quipements doivent sentendre afin dtre srs de pouvoir communiquer. Ces paramtres sont grs grce la Security Association (SA), une base de donnes o sont stockes les informations dcrivant lensemble des paramtres associs une communication donne. Cette base de donnes contient donc la cl utilise pour le cryptage des donnes. IPsec spcifie en outre une mthodologie pour la gestion des cls : il sagit de lInternet Key Exchange (IKE). Cette mthodologie dcrit une srie dtapes afin de dfinir les cls utilises pour lencryption et pour le dcryptage des donnes. Il sagit en fait de dfinir un langage commun afin que les deux parties puissent sentendre. Technique qui consiste usurper lidentit dun autre utilisateur du rseau, en utilisant son adresse IP, ce qui permet de faire croire que la connexion provient dun compte dutilisateur autoris. Lors dune attaque par saturation, par exemple, ladresse IP source des requtes envoyes sera falsifie pour viter de localiser la provenance de lattaque. Lordinateur do provient lattaque nest alors pas identifiable.

IPSEC

IPSEC

IP spoofing

IP spoofing

MEDEF Direction de lInnovation et de la Recherche

34

Terme technique English

Signication Description de lacronyme


Internet Security Association and Key Management Protocol Standard (RFC 2408) des procdures et formats des paquets pour ltablissement, la ngotiation, la modification, larrt ou la destruction dchange de cls utilises dans les solutions IPSec. Les formats employs ne sont pas lis un algorithme de chiffrement ou un mcanisme dauthentification particulier. La norme ISO 17799, issue de la norme anglaise BS7799, constitue un code de bonnes pratiques pour la gestion de la scurit de linformation. Elle fait lobjet en Grande Bretagne dun schma de certification (C:Cure) qui permet aux entreprises anglaises dtre rfrences par rapport cette norme. La norme propose plus dune centaine de mesures possibles rparties en 10 chapitres: Politique de scurit, Organisation de la scurit, Classification des informations, Scurit du personnel, Scurit de lenvironnement et des biens physiques, Administration, Contrle daccs, Dveloppement et maintenance, Plan de continuit, Conformit lgale et audit de contrle. Caractristique dune liaison qui nadmet pas de retard dans la transmission : les extrmits travaillent au mme rythme. Un retard perturbe la transmission. Internet Service Provider Voir FAI

ISAKMP

ISO 17799

OSI 17799

Isochrone

Synchronous

ISP

ISP

JAVA

JAVA

Langage interprt de gnration dapplets pour les applications client-serveur (Internet). Invent par SUN. Joint Electronics Payement Initiative Systme permettant luniversalit du paiement, autant pour le vendeur que lacheteur, quelque soit son mode. Soutenu par Commerce Net et le World Wide Web Consortium. Information particulire circulant en permanence sur un rseau, et signifiant une invitation mettre. Par extension, mot de passe non rejouable mis par une personne ou un dispositif lectronique, et permettant notamment son authentification. Joint Photographic Experts Group Layer 2 Tunnelling Protocol Technique de compression dimages fixes, dveloppe pour des applications de stockage ou de tlcommunications. Protocole permettant de crer un tunnel de niveau 2, supportant des sessions multiprotocoles PPP, sur architectures IP, Framerelay ou ATM. Il permet de normaliser les fonctionnalits de tunneling et de garantir une interoprabilit entre les quipements.

Jepi

Jepi

Jeton

Token

JPEG

JPEG

L2TP

L2TP

MEDEF Direction de lInnovation et de la Recherche

35

Terme technique English

Signication Description de lacronyme


L2TP Access Concentrator Point de dpart des tunnels L2TP (gnralement le NAS ou BAS). Concentrateur en entre de tunnel charg de transmettre les paquets dun client PPP pour tablir une connexion sur un serveur LNS. Rseau local interconnectant des quipements informatiques (ordinateurs, serveurs, terminaux ...) dans un domaine gographique priv et limit, afin de constituer un systme cohrent. Protocole de gestion dannuaires de rseau, adaptation allge du standard X.500.

LAC

LAC

LAN

LAN

Local Area Network

LDAP

LDAP

Lightweight Directory Access Protocol Label Distribution Protocol Label Edge Router

LDP

LDP

Protocole utilis par MPLS pour distribuer des tiquettes (labels) servant la commutation de paquets. Routeur MPLS de priphrie, situ lentre du rseau de loprateur, permettant dtiquetter les flux IP pour tre transports sur un rseau MPLS. Mthode de coordination dun flux de donnes dans une file dattente, par opposition la mthode FIFO. Les donnes reues en dernier sont les premires ressortir. Entit charg de recevoir et grer les demandes dadresses IP sur Internet. Le fournisseur daccs internet fait office de LIR gnralement. fichier texte tenu jour par un serveur, dans lequel il note les paramtres lis chaque connexion. Dans le mcanisme de rsolution de la concurrence, les cellules sont supprimes lendroit mme o le blocage survient.

LER

LER

LIFO

LIFO

Last In First Out

LIR

LIR

Local Internet Registries

Log

Log

Loss

Loss

LNS

LNS

L2TP Network Server.

Point de terminaison des tunnels L2TP du client et aggrgeant lensemble des sessions. Serveur en fin de tunnel traitant les sessions PPP envoyes par le LAC transportes par L2TP Test permettant deffectuer un diagnostic de la ligne. Il compare le signal envoy et le signal retourn aprs avoir travers tous les composants de la ligne du rseau.

Loopback

Loopback

LSP LSR MAC

LSP LSR MAC

Label Switched Tunnel suivi par un paquet MPLS pour arriver Path destination. Label Switch Router Medium Access Control Routeur MPLS en cur de rseau. Partie de la couche liaison de donnes (niveau 2) qui assure la gestion de laccs au support physique.

MEDEF Direction de lInnovation et de la Recherche

36

Terme technique English

Signication Description de lacronyme


Message Authentication Code Voir CAM

MAC

MAC

MAC Address Mailbomb

MAC Address Mailbomb

Voir Adresse MAC Message envoy en de multiples exemplaires lors dune opration de mailbombing. Il sagit dun courrier lectronique vide, revendicatif voire injurieux, souvent accompagn dun fichier joint volumineux afin dencombrer plus rapidement la bote aux lettres de la victime. Ce fichier joint peut tre un virus, ce qui est surtout symbolique car face un bombardement de messages par centaines le destinataire comprend en gnral instantannment quil est la cible dune attaque. Attaque basique qui consiste envoyer des centaines, des milliers voire des dizaines de milliers de messages appels mailbombs un unique destinataire dans un but videmment malveillant. Ce dernier va du simple encombrement de bote aux lettres, avec possibilit de perte de donnes en cas de saturation de la capacit de stockage, jusquau crash machine ou dni de service. Comme en cas de spamming, il est ventuellement possible didentifier lagresseur et de porter plainte, mais les fournisseurs daccs peuvent galement spontanment dtecter de telles attaques par la hausse dactivit suspecte voire la dgradation de performance quelles entranent. Le mailbombing est illgal et svrement puni par la loi : le 24 mai 2002, un internaute franais a t condamn quatre mois de prison avec sursis et 20 000 euros de dommages-intrts pour avoir voulu ainsi se venger dun rival amoureux.

Mailbombing

Mailbombing

MEDEF Direction de lInnovation et de la Recherche

37

Terme technique English

Signication Description de lacronyme


Contraction de malicious software, le terme malware dsigne les programmes spcifiquement conus pour endommager ou entraver le fonctionnement normal dun systme, tels que les virus, les vers, les chevaux de Troie, ainsi que certains javascripts ou applets java hostiles. Cette famille ne doit pas tre confondue avec les spywares (espiogiciels), autre famille de logiciels dont le fonctionnement est galement contestable mais dont le but premier nest pas de nuire lintgrit dun systme. Les antivirus dtectent et liminent une grande partie des malwares sans toutefois pouvoir jamais atteindre 100% defficacit 100% du temps : il reste donc indispensable de nexcuter un programme ou un fichier joint que si sa sret est tablie avec certitude, le doute profitant toujours aux malwares. Metropolitan Area Network Rseau mtropolitain, dune porte gographique lchelle dune ville, charg dinterconnecter des LAN. Lattaque Man In The Middle ou Attaque de lhomme au milieu porte bien son nom. Il sagit dun type dattaque o une tierce personne sinterpose de manire transparente dans une connexion pour couter sans se faire remarquer. Le type courant dattaque Man In The Middle pour le rseau repose sur plusieurs attaques dARP poison vers des postes cibls.Le but de cette attaque est de remplacer les tables ARP des victimes afin de mettre le poste attaquant en position dcoute entre les cibles. (voir ARP poison) Mthode dAnalyse des Risques Informatiques et Optimisation par Niveaux. Mthodologie daudit, qui permet dvaluer le niveau de scurit dune entreprise au travers de questionnaires pondrs dans diffrents thmes de la scurit : - le niveau de scurit est valu suivant 27 indicateurs rpartis en 6 grands thmes, chacun deux se voyant attribuer une note de 0 4, le niveau 3 tant le niveau atteindre pour assurer une scurit juge correcte ; - les thmes sont : scurit organisationnelle, scurit physique, continuit de service, organisation informatique, scurit logique et exploitation, scurit des applications. Acte de prtendre tre une autre entit dans le but daccder aux ressources de celle-ci ; incident au cours duquel un tiers non autoris prtend tre le vritable utilisateur.

Malware

Malware

MAN

MAN

Man in the middle

Man in the middle

MARION

MARION

Mascarade

Spoofing

Usurpation didentit

MEDEF Direction de lInnovation et de la Recherche

38

Terme technique English

Signication Description de lacronyme


Le masque permet dintgrer une station dans un rseau et de sparer plusieurs rseaux selon les entits de lentreprise par exemple. Multistation Access Unit Point de connexion central sur un rseau TokenRing.

Masque de sousrseau MAU MBS

Netmask

MAU MBS

Maximum Burst Reprsente le nombre de cellules ATM que peut Size mettre le Matriel Client au dbit crte, et qui seront considres par le rseau du Fournisseur conformes au contrat de trafic de la connexion concerne. Logique ou algorithme qui implmente par matriel ou logiciel une fonction particulire ddie la scurit ou contribuant la scurit. MEthode HArmonise dAnalyse du Risque Mthode danalyse du risque dveloppe par le CLUSIF. Le but de la mthode dapproche top-down est de mettre disposition des rgles, modes de prsentation et schmas de dcision. Lobjectif de la mthode est de proposer, au niveau dune activit comme celui dune entreprise, un plan de scurit qui se traduit par un ensemble cohrent de mesures permettant de pallier au mieux les failles constates et datteindre le niveau de scurit rpondant aux exigences des objectifs fixs. Le modle de risque MEHARI se base sur 6 facteurs de risque indpendants : 3 sur la potentialit du risque et 3 sur son impact ; 6 types de mesures de scurit (structurelle, dissuasive, prventive, de protection, palliative, de rcupration). Les phases de MEHARI sont : - phase 1 : tablissement dun plan stratgique de scurit (global) ; - phase 2 : tablissement de plans oprationnels de scurit raliss par les diffrentes units de lentreprise ; - phase 3 : consolidation des plans oprationnels (global). Potentialit dune action ou dun vnement sur une information ou une ressource susceptible de porter un prjudice. La menace peut tre intentionnelle ou accidentelle. Une menace intentionnelle est ralise par un agresseur qui a des motivations, elle ncessite des moyens (financiers et techniques) et du temps. Lautre type de menace, survient la suite dune erreur ou dun accident.

Mcanisme de scurit

Mecanism

MEHARI

MEHARI

Menace

Threat

MEDEF Direction de lInnovation et de la Recherche

39

Terme technique English

Signication Description de lacronyme


Dans le monde des rseaux, un message est une suite de donnes binaires formant un tout logique pour les tiers communicants. Lorsquun message est trop long pour tre transmis dun seul bloc, il est segment et chaque segment est envoy sparment dans un paquet distinct. Moyen destin amliorer la scurit, spcifi par une exigence de scurit et mettre en uvre pour la satisfaire. Il peut sagir de mesures de prvision ou de prparation, de dissuasion, de protection, de dtection, de confinement, de lutte, de rcupration, de restauration, de compensation Outil permettant danalyser, de concevoir, dvaluer ou de contrler, ensemble ou sparment, la scurisation des systmes dinformation. Moyen type (action ou vnement) pour un lment menaant de raliser une attaque. La mtrique dfinit dans un protocole de routage le nombre de sauts raliser pour atteindre lextrmit ou le rseau distant. Il peut se baser sur le nombre de routeurs traverss, sur la bande passante ou sur un cot de transmission. Media Gateway Control Protocol Protocole dfini pour grer le passage des signaux vocaux dun rseau tlphonique traditionnel vers un rseau utilisant le protocole TCP-IP.

Message

Message

Mesure de scurit

Administrative security measure

Mthode

Security method

Mthode dattaque Mtrique

Attack method Metric routing

MGCP

MGCP

MHEG

MHEG

Multimedia and norme de structuration et de reprsentation fonctionnelle dapplications multimdia; Hypermedia Experts Group conception oriente objet. Management Information Base Multiplexeur InsertionExtraction/ Add-drop multiplexer Multipurpose Internet Mail Extension Zone mmoire dun quipement contenant son tat; base de donnes dinformations sur ladministration de rseaux. Equipement permettent linsertion ou lextraction reconfigurable dune partie des flux synchrones.

MIB

MIB

MIE

ADM

MIME

MIME

Standard utilis par la messagerie pour coder des fichiers binaires et intgrer tout type de donnes (son, images, programmes). Des extensions MIME ont t dveloppes pour corriger les limitations initiales de la messagerie Internet, et en particulier pour tre indpendantes de la machine mettant, transmettant ou recevant le message.

MEDEF Direction de lInnovation et de la Recherche

40

Terme technique English

Signication Description de lacronyme


Maximum Information Rate Dbit maximum en entre du rseau du Fournisseur que peut atteindre un CVP. Mot de passe chang automatiquement intervalle rgulier ou chaque connexion. Un module didentification (carte, calculette,), synchronis avec le serveur, fournit la partie variable du mot de passe. Motif dun lment menaant. Elle peut avoir un caractre stratgique, idologique, terroriste, cupide, ludique ou vengeur et diffre selon quil sagit dun acte accidentel (curiosit, ennui, ) ou dlibr (espionnage, appt du gain, volont de nuire, idologie, jeu, fraude, vol, piratage, dfi intellectuel, vengeance, chantage, extorsion de fonds). Moving Pictures Experts Group MutiProtocol Label Switching Technique normalise de compression dimages animes. Protocole de lIETF permettant de crer et de grer des rseaux privs virtuels totalement scuriss, en utilisant le rseau priv du Fournisseur. Associ au protocole DiffServ, MPLS permet galement de transporter les flux de faon diffrencie grce aux Classes de Services (CoS). Adaptation de la technologie MPLS pour construire des rseaux privs virtuels au dessus dun rseau IP partag. Multiprotocol over ATM Maximum Segment Size Mean Time Between Failures Multiplexeur Terminal Synchrone Mean Time To Repair Maximal Transmission Unit Mail User Agent Protocole autorisant le transport de protocoles classiques routs sur un rseau ATM. Indicateur de la taille maximale dun segment TCP non fragment. Le MSS est dtermin en fonction du MTU. Dure moyenne entre deux pannes.

MIR

MIR

Mot de passe dynamique

Dynamic password

Motivation

Grounds

MPEG

MPEG

MPLS

MPLS

MPLS-VPN

MPLS-VPN

MPOA MSS

MPOA MSS

MTBF

MTBF

MTS

Synchronous final multiplexer MTTR MTU

Equipement terminal synchrone, plac chez le client. Dure moyenne de rparation. Dtermine la taille maximale des paquets de niveau 3 en fonction du niveau 2 (Ethernet, FDDI, Token Ring, ...) Terme technique dfinissant le client de messagerie (Outlook, Eudora, Sylpheed, Mail).

MTTR MTU

MUA

MUA

MEDEF Direction de lInnovation et de la Recherche

41

Terme technique English

Signication Description de lacronyme


Diffusion restreinte. Principe identique au broadcast mais vers un nombre restreint de destinataires, utilis par exemple par les outils de confrence.Type dopration qui consiste envoyer un seul message plusieurs destinataires, et dont lapplication la plus rpandue est la vidoconfrence. Cest un protocole autorisant lutilisation de plusieurs connexions PPP afin de rpartir la charge de traffic entre deux quipements connects en PPP. Technique de mlange permettant de faire passer plusieurs communications sur un mme canal de transmission. Not Acknowledged Network Address Port Translation Bit indiquant que les donnes nont pas t reues par lquipement. Sur un routeur NAT, une seule adresse IP publique est utilise. Les clients privs utilisent un port TCP associ ladresse IP publique qui est dfinie par le routeur. Cest le type de NAT le plus rpandu. Concentrateur permettant aux utilisateurs daccs commuts RTC, RNIS ou GSM de se connecter au rseau Transpac. Equivalent au BAS pour lInternet commut. Il peut inclure un mcanisme de scurit (Firewall ou antivirus) ou disposer dun OS embarqu pour assurer une fonctionnalit de serveur. Protocole de translation dadresse permettant de traduire une adresse IP (ou une plage dadresses) provenant de machines se trouvant lintrieur dun rseau priv, en une autre adresse publique pour aller sur lInternet. Terme connu aussi sous le nom de mascarade IP ( IP-masquerading ). Mcanisme utilis pour attribuer au poste de travail dun intranet une adresse IP diffrente lorsquil sort sur le rseau internet. Pour les routeurs, cest une technique simple permettant un accs internet simultan plusieurs PC avec seulement une adresse IP fixe disponible. Pour les firewalls, cest un moyen de garder secret la vritable adresse IP des postes situs dans lintranet et donc les protger dattaques directes.

Multicast

Multicast

Multilink PPP

Multilink PPP

Multiplexage

Multiplexing

NACK ou NAK NAPT

NACK ou NAK NAPT

NAS

NAS

Network Access Server

NAT

NAT

Network Address Translation

Ngociation NetWare

ATS NetWare

Alternative Squence dchange dinformation entre deux Trading System noeuds avant lenvoi de donnes. Systme dexploitation possdant des fonctionnalits-rseau dvelopp par Novell.

MEDEF Direction de lInnovation et de la Recherche

42

Terme technique English

Signication Description de lacronyme


Nom dlivr et enregistr par les autorits comptentes de lInternet en France ou ltranger. Ce nom officiel identifie internationalement les rseaux et machines auxquels les adresses sont rattaches. Garantie quun adversaire ayant intercept des messages au cours dune communication ne pourra pas les faire passer pour des messages valides en les injectant soit dans une autre communication, soit plus tard dans la mme communication. Impossibilit pour un utilisateur de nier sa participation un change dinformation ; cette participation porte tant sur lorigine de linformation (imputabilit) que sur son contenu (intgrit) Network Time Protocol Protocole permettant de synchroniser lhorloge des stations avec une trs grande prcision. Expression de lintention de contrer des menaces ou des risques identifis (selon le contexte) et/ou de satisfaire des politiques de scurit organisationnelles et des hypothses ; un objectif peut porter sur le systme-cible, sur son environnement de dveloppement ou sur son environnement oprationnel. Protocole permettant une personne de vrifier Online la validit dun certificat, en particulier sil a t Certificate Status Protocol rvoqu. Orthogonal Frequency Division Multiplexing Technique de modulation de signaux pour les technologies ADSL ou 802.11a.

Nom de Domaine

Domain name

Non-rejeu

Non-replay

Non-Rpudiation

Nonrepudiation

NTP Objectif de scurit

NTP Security objective

OCSP

OCSP

OFDM

OFDM

Opportunit OSI

Capabilities occur OSI

Mesure de la possibilit de survenance dune attaque. Open System Modle darchitecture pour linterconnexion des Interconnection systmes informatiques labor par lISO. Il distingue sept couches, depuis linfrastructure physique de transport jusquaux applications (tlphonie, fax, Linternet ne suit pas exactement ce modle. Open Shortest Path First Organizationally Unique Identifier Protocole de routage intra-domaine, permettant galement lacheminement multi voies. Identifiant compos des trois premiers octets dune adresse MAC. Il dfinit le fabricant de la carte rseau. Donnes utilises pour la gestion administrative dun paquet.

OSPF OUI

OSPF OUI

Overhead

Overhead

MEDEF Direction de lInnovation et de la Recherche

43

Terme technique English

Signication Description de lacronyme


Private Automatic Branch eXchange Autocommutateur priv dentreprise et reli aux rseaux publics de tlcommunication. Ses interfaces-rseau fonctionnent en commutation de circuits.

PABX

PABX

PAP

PAP

Protocole dchange de donnes didentification/ Password Authentification authentification par mot de passe afin de scuriser une session sur un rseau PPP. Protocol. Standardis par lIETF. Un paquet est une suite de donnes binaires ne pouvant pas dpasser une longueur fixe. Il est obtenu en dcoupant un message en plusieurs segments et en ajoutant chaque segment un en-tte contenant un certain nombre dinformations utiles lacheminement de ce paquet sur le rseau (options, destinataire...). La taille maximale dun paquet dpend du rseau ; un paquet peut correspondre un message entier si celui-ci est court, mais en gnral il ne forme pas un tout logique pour le destinataire. Les paquets sont achemins sparment jusquau destinataire, qui attend la rception de tous les paquets pour pouvoir reconstituer le message. Dispositif install une frontire du rseau qui protge un rseau interne vis--vis de lextrieur et interdit le trafic non autoris de lintrieur vers lextrieur. Il assure les fonctions de passerelles applicatives (proxy), dauthentification des appels entrants, daudit et enregistrement de ces appels (log). Une passerelle de scurit est un systme intermdiaire (par exemple un routeur ou un firewall) qui agit comme interface de communication entre un rseau externe considr comme non fiable et un rseau interne de confiance. Elle fournit, pour les communications traversant le rseau non fiable, un certain nombre de services de scurit. Dans IPsec, une passerelle de scurit est un quipement sur lequel sont implments AH et/ou ESP de faon fournir des services de scurit aux htes du rseau interne lorsquils communiquent avec des htes externes utilisant aussi IPsec (soit directement soit par lintermdiaire dune autre passerelle de scurit). Port Address Translation Translate un flux de donnes provenant dune adresse IP publique vers une adresse IP prive en fonction du port TCP/UDP de destination. Donnes utiles dun paquet.

Paquet

Data packet

Pare-Feu

Firewall

Passerelle de scurit

Security gateway

PAT

PAT

Payload

Payload

MEDEF Direction de lInnovation et de la Recherche

44

Terme technique English

Signication Description de lacronyme


Plesiochronous Hirarchie numrique plsiochrone, dans Data Hierarchy laquelle chaque conduit possde son propre rythme ; tend tre remplace par SDH. Provider Edge Routeur du backbone Internet. Station station: communication directe entre deux stations. Proprit dun protocole dchange de clef selon laquelle la dcouverte, par un attaquant, du ou des secrets long terme utiliss ne permet pas de retrouver les clefs de sessions. Action dlibre qui consiste introduire un pige dans un systme informatique. cble permettant de relier du matriel Wifi (Carte, point daccs, ...) une antenne. Personal Identification Number Numro didentification personnel. Le code PIN est un code de scurit 4 chiffres dfini par lutilisateur qui protge la carte SIM de toute utilisation frauduleuse en cas de perte ou de vol du tlphone. Aprs 3 essais errons, votre carte sera bloque.

PDH

PDH

PE Peer to Peer Perfect Forward Secrecy/PFS

PE Peer to Peer Perfect Forward Secrecy/PFS Trapping Pigtail PIN

Pigeage Pigtail PIN

Ping

Ping

Packet INternet Programme de recherche et de vrification de la Groper prsence dune machine (IP). Utilitaire TCP/IP permettant de connatre ltat dun noeud sur le rseau. Action de pirater les rseaux tlphoniques via Internet, avec lintention de frauder et den retirer des avantages personnels ou des gains financiers. Cette fraude consiste principalement craquer les systmes tlphoniques afin de tlphoner gratuitement. Le terme phreaking vient de phone freak. Dans le jargon des pirates informatiques, la substitution des lettres dun mot est obligatoire. Phone devient fone et freak devient phreak, puis phreaking.

Piratage tlphonique

Phreaking

MEDEF Direction de lInnovation et de la Recherche

45

Terme technique English

Signication Description de lacronyme


Terme gnrique employ pour dsigner celui qui craque ou attente lintgrit dun systme informatique, de la simple duplication de donnes laccs aux ressources dun centre de calcul (vol, pillage de programmes, de fichiers, ...) Les pirates ont lhabitude dtre classs en 3 groupes : 1- les white Hat qui uvrent pour une diffusion de linformation sur les vulnrabilits du web (le full disclosure) et la prvention des risques informatiques ; 2- les black Hat qui uvrent la mise au point dapplications permettant dexploiter les vulnrabilits du web, mais ne soumettent gnralement pas leur dcouverte au public (no-disclosure) ; 3- les grey Hat qui se situent mi-chemin entre white et black hat. Public Key Cryptography Standards Ensemble de standards de chiffrement traitant des questions relatives aux clef publiques, sur une initiative de la socit RSA Data Security. Par exemple, PKCS#3 dcrit lchange de clef selon Diffie-Hellman, PKCS#8 dfinit le format des clefs prives, ou encore PKCS#10 tablit la syntaxe dune demande de certificat. Voir ICP Groupe de travail de lIETF visant faciliter la gense dICP fondes sur la norme X.509 pour des applications Internet. Sous cette dnomination, lIETF tente dharmoniser les diffrents composants des infrastructures cls publiques (PKI) comme les protocoles de gestion des cls et dchanges de certificats, les formats de certificats, les requtes dans les listes dannuaires avec la scurit comme base commune de dveloppement (notamment, intgration de S/Mime). Technique de multiplexage qui uniformise la longueur des trames, en insrant ou supprimant des bits. Ensemble des critres permettant de fournir des services de scurit. Ensemble formalis dans un document applicable, des lments stratgiques, des directives, procdures, codes de conduite rgles organisationnelles et techniques, ayant pour objectif la protection du (des) systme(s) dinformation de lorganisme.

Pirate

Cracker

PKCS

PKCS

PKI PKIX

PKI PKIX

Public Key Infrastructure Public Key Infrastructure - X.509

Plsiochrone

Plesiochronous Security policy Computer security policy

Politique de scurit Politique de scurit de systme dinformation

MEDEF Direction de lInnovation et de la Recherche

46

Terme technique English

Signication Description de lacronyme


Terme propre au logiciel CheckPoint Firewall1. Il sert didentification, dauthentification aux ACL pour les utilisateurs se connectant via un lien VPN. Voir spamming Equivalent franais spamming) Point Of Presence de email spam (voir

Policy Server

Policy Server

Pollupostage Polluriel PoP Port

Spamming Spam PoP Port

Point de Prsence du rseau du FAI. Interface dordinateur pouvant tre branch un modem pour communiquer avec un terminal distant ; adresse du point daccs au service sur UDP et TCP. Utilis dans la terminologie firewall pour spcifier les oprations effectuer aprs dcision de routage. Exemple : connexion internet de plusieurs clients dun rseau priv sur internet avec une seule adresse IP publique. Nom gnrique - contraction de poubelle et de courriel - dsignant les courriers lectroniques inopportuns voire intempestifs qui finissent la poubelle ds rception. Daprs lOQLF, le pourriel comprend les courriels envoys par spamming (essentiellement les publicits sauvages) et par mailbombing (notamment les messages infects par certains virus capables de senvoyer en plusieurs dizaines dexemplaires aux mmes internautes en un temps rduit). On peut galement y ajouter les hoax, ces canulars du web qui devraient constituer la prochaine bte noire des internautes. Pourriel est utilis comme synonyme franais de spam quelque peu abusivement (voir spamming).

Post-Routing

Post-Routing

Pourriel

Junk e-mail

PPP

PPP

Point to Point Protocol.

Protocole dchange de donnes liaison, utilis en particulier pour la liaison entre un ordinateur isol et un provider, afin daccder Internet. Standardis par lIETF. Protocole dchange de donnes liaison utilisant la technologie ATM. Protocole dchange de donnes liaison utilisant la technologie Ethernet. Protocole permettant de combler un manque dans le protocole PPP, cest dire la reconnaissance des adresses MAC (Medium Access Control) permettant ainsi de faire passer du PPP sur Ethernet. Protocole de cryptage de connexions point point dfini par Microsoft.

PPPoA

PPPoA

Point to Point Protocol over ATM. Point to Point Protocol over Ethernet.

PPPoE

PPPoE

PPTP

PPTP

Point To Point Tunneling Protocol

MEDEF Direction de lInnovation et de la Recherche

47

Terme technique English

Signication Description de lacronyme


Consquence sur lentreprise de la ralisation dun risque. Utilis dans la terminologie firewall pour spcifier les oprations effectuer avant dcision de routage. Exemple : port forwarding. Les principes de scurit sont la fois lexpression de contraintes (lois, rglements, environnement technique) et dorientations de scurit pour llaboration dune politique. Les principes doivent permettre llaboration de rgles. Acceptation de la charge de la perte dun risque particulier. La Prise matrialise laccs du client au rseau de lOprateur. Elle comprend un routeur install et gr par le Fournisseur sur le site du Client, et la liaison daccs au rseau. Random Number Code numrique dfini dynamiquement (par exemple, changeant frquence fixe). Le PRN est habituellement associ un PIN pour fournir un code daccs hautement scuris. Introduit par les Critres Communs, un Profil de Protection (PP) permet de dfinir un ensemble dobjectifs et dexigences de scurit pour une catgorie de Target Of Evaluation (TOE) ou cible dvaluation donne. Un PP a donc lavantage dexposer les exigences de scurit ncessaires la satisfaction des objectifs de scurit, mais il doit dabord subir lui-mme une valuation scurit selon les Critres Communs pour tre dclar complet, cohrent et techniquement correct. Description dun ensemble de rgles respecter dans lutilisation dquipements rseaux. Service qui partitionne la communication entre le client et le serveur en tablissant un circuit entre le client et le firewall, et un deuxime entre ce dernier et le serveur (Internet). Type de firewall laissant passer des donnes dapplications spcifiques selon des rgles de filtrage dfinis Payload Type Indicator Quality of Service champ de len-tte dune trame qui identifie le type et la classe du trafic. Techniques permettant de prioriser des flux sur un rseau IP, en fonction des contraintes des applications quils supportent.

Prjudice Pre-Routing

Injury Conditional routing

Principe

Principle

Prise de risque Prise rseau

Risk acceptation Handshake

PRN

PRN

Profil de protection Protection profil

Protocole Proxy

Protocol Proxy

Proxy applicatif

Application proxy PTI QoS

PTI QoS

MEDEF Direction de lInnovation et de la Recherche

48

Terme technique English

Signication Description de lacronyme


Remote Authentication Dial-In User Service Equipement informatique (matriel et logiciel) fonctionnant ce standard, et assurant les vrifications didentification et authentification des utilisateurs du client. Il peut appartenir au client qui la install sur son site ou tre souscrit auprs du fournisseur daccs. RADIUS est un standard Internet qui dcrit un serveur dauthentification centralis et le protocole des changes mis en uvre pour lauthentification dutilisateurs distants. Lintrt de cette solution rside dans lunicit de la base des donnes des utilisateurs (base centralise). Le serveur RADIUS partage avec lutilisateur un mot de passe - ventuellement une cl secrte - et avec le serveur de contrle daccs (NAS) un secret. Ainsi lutilisateur saisit son mot de passe. Il est rcupr par le NAS (utilisation de MD5). Ce dernier gnre un ala (valeur alatoire de lutte contre le rejeu) et le concatne avec le secret quil partage avec RADIUS avant de calculer le condens de lensemble. Il calcule le XOR de ce condens et du mot de passe utilisateur pour obtenir la valeur Request Authenticator (RA) quil envoie RADIUS qui effectue le contrle dauthentification. Si le serveur RADIUS et lutilisateur partagent une cl secrte ( la place du mot de passe), RADIUS met en uvre un mcanisme dauthentification par question/rponse. Dans ce cas, lorsque le NAS envoie le message RA, RADIUS rpond en envoyant un ala lutilisateur via le NAS. Lutilisateur effectue un calcul sur lala avec sa cl secrte et envoie sa rponse RADIUS via le NAS pour authentification. Une authentification peut aussi tre effectue en employant le protocole CHAP entre lutilisateur et le NAS, cest alors le NAS, la place de RADIUS, qui fournit lala lutilisateur. Terminologie FT. Rseau tlphonique compltement indpendant du rseau public et utilisant ses propres commutateurs. Dimensionn pour accepter le trafic de gestion des crises majeures. Supporte un service daudioconfrences grce des ponts ddis. Protocole de recherche dadresse IP (couche rseau), utilis par les machines sans disque pour leur propre compte. Concept de duplication dquipements-rseau assurant la continuit de service en cas de dfaillance de lun deux.
MEDEF Direction de lInnovation et de la Recherche 49

RADIUS

RADIUS

RAI (FT)

Rseau dAlerte et dIntervention

RARP

RARP

Reverse Address Resolution Protocol

Redondance

Redundancy

Terme technique English

Signication Description de lacronyme


Processus visant minimiser les consquences ngatives et les opportunits dune menace. Entit charge de la gestion des noms de domaines utiliss sur internet. Pour tre un registrar, il faut tre membre dun registre. Entit charge de la gestion des TLD (Top Level Domain) sur internet. Exemple de TLD : .fr ; .uk ; .es ; .fi Les rgles expriment dans un environnement et un contexte donn, les principes de scurit, sous une forme permettant la mise en place de moyens et de comportements adapts. La dfinition des rgles doit prvoir le contrle de leur mise en uvre. Attaque contre un systme cryptographique, consistant stocker et rutiliser ultrieurement un message en plus dun autre ou la place dun autre. Action consistant envoyer un message intercept prcdemment, en esprant quil sera accept comme valide par le destinataire. Fait de nier avoir particip des changes, totalement ou en partie. Moyens attendus dun lment menaant. Ce niveau constitue son potentiel dattaque et peut tre caractris par des ressources faibles, modres ou leves. Il sert de relais un client qui souhaite se connecter un serveur distant afin de protger son propre serveur contre les attaques externes. De lextrieur on voit ladresse IP du relais inverse mais pas celui du serveur. Il sert dacclrateur (server accelerator) et peut faire de lquilibrage de charge (load balancing). Annonce quune cl prive a perdu son intgrit. Le certificat de la cl publique correspondante ne doit plus tre utilis. Contraction du nom de ses auteurs (Rijmen et Daemen), Routing Information Protocol Cet algorithme travaille sur des blocs entiers de 128 bits en utilisant des cls de 128, 192 ou 256 bits. On le dsigne souvent comme le successeur du DES et Triple DES. Protocole de routage de type vecteur de distance.

Rduction du risque Registrar

Minimize risk Registrar

Registre

Register

Rgle de scurit

Security Rule

Rejeu

Replay

Rpudiation

Rpudiation

Ressources disponibles

Available ressources

Reverse-proxy

Reverseproxy

Rvocation

Revoked key

Rijndael

Rijndael

RIP

RIP

MEDEF Direction de lInnovation et de la Recherche

50

Terme technique English

Signication Description de lacronyme


Combinaison de la probabilit et de limpact dcoulant de lexploitation dune vulnrabilit par une menace sur une information ou une ressource. Risque subsistant aprs le traitement du risque. Mcanisme utilis pour diriger les cellules dans le rseau. Il existe deux types de routage : externe, pour la transmission des cellules entre diffrents points du rseau, et interne, pour diriger les cellules lintrieur mme dun commutateur multivoies. Chemin emprunt dans lacheminement dun datagramme IP entre deux sites du Client. Equipement de niveau 3 OSI charg de trouver le meilleur chemin prendre pour atteindre une autre machine, par exemple dans un rseau IP. Chaque paquet de donnes reu par le routeur est ainsi transmis au nud suivant appropri pour suivre son chemin vers la machine vise. Routeur pourvu de fonctions de filtrage de niveau 4 sur les ports TCP/UDP de destination. Request For Comment Littralement, Appel commentaires. Cest en fait un document dcrivant un des aspects dInternet de faon relativement formelle (gnralement, spcification dun protocole). Ces documents sont destins tre diffuss grande chelle dans la communaut Internet et servent souvent de rfrence. On peut les trouver sur la plupart des sites FTP. Rseau priv dentreprise multi-sites utilisant les rseaux doprateur pour leur interconnexion. Dans le cadre de la scurit des changes, rseau compos par un ensemble dhtes et dquipements qui utilisent des protocoles spcifiques pour scuriser leurs communications.

Risque

Risk

Risque rsiduel Routage

Residual risk Routing

Route Routeur

IP routing IP router

Routeur filtrant RFC

Screening router RFC

RPV

VPN

Rseau Priv Virtuel

RSA

RSA

Rivest, Chamir, Systme de chiffrement asymtrique cl Adleman publique dont le nom est constitu par les initiales de ses inventeurs. Round Trip Delay Security Assertion Markup Language Voir Dlai de Transit Bas sur XML, intgrant les notions de profil et droits daccs, ce langage devrait simposer lavenir pour propager les niveaux de protection entre applications rseau.

RTD SAML

RTD SAML

MEDEF Direction de lInnovation et de la Recherche

51

Terme technique English

Signication Description de lacronyme


Segmentation And Reassembly Technique de cellularisation des messages utilise par exemple sur rseau ATM : les trames de longueurs variables en provenance dun metteur non ATM sont haches en paquets de dimension fixe auxquels sont rajouts les enttes ATM ; au niveau du rcepteur, les cellules appartenant une mme trame sont reconstitues grce aux informations contenues dans len-tte. Outil librement distribu, dvelopp par Dan Farmer et Wieste Venema, dont lobjectif est daider les administrateurs rseau corriger les faiblesses bien connus de leur environnement. Les experts en scurit ont souvent dcri ce logiciel car des pirates sen sont galement servi leur profit (mais ny a-t-il pas plutt un conflit dintrt la base ?). Action ralise par un programme pour parcourir la configuration dun systme dans le but de dtecter des vulnrabilits. Mcanisme de scurit permettant dassurer lintgrit et lauthentification de lorigine des donnes. Secret Dfense La mention secret dfense est rserve aux informations dont la divulgation est de nature nuire la Dfense nationale et la sret de ltat. Service daccs direct un poste tlphonique derrire un autocommutateur dentreprise sans passer par le standard. Nouvelle hirarchie numrique synchrone europenne pour le multiplexage de rseaux fibre optique; permet des dbits beaucoup plus grands que la PDH. Normalise par lUIT-T. Son dbit de base est de 155Mb/s. Elle est compatible avec la hirarchie SONET utilise aux USA et au Japon. Technologie de transmission numrique sur paire de cuivre arrivant chez labonn semblable lADSL, mais dbits montant et descendant gaux. Il sagit dun produit commercial de Security Dynamics, largement diffus dans le monde, se prsentant sous la forme dune calculette au format carte de crdit, permettant de scuriser un login. Son principe est de combiner lheure un mot de passe pour gnrer un mot de passe dynamique valide pendant seulement 60 secondes. Ce dernier est ensuite vrifi et trat par un serveur daccs ddi.

SAR

SAR

SATAN

SATAN

System Administrative Tool for Analysing Networks

Scan

Scan

Scellement

Integrity locking EO (eyes only)

SD

SDA

Slection Directe lArrive SDH Synchronous Digital Hierarchy

SDH

SDSL

SDSL

Symmetric Digital Subscriber Line

SecurID

SecurID

MEDEF Direction de lInnovation et de la Recherche

52

Terme technique English

Signication Description de lacronyme


Etat de protection, face aux risques identifis, qui rsulte de lensemble des mesures gnrales et particulires prises pour satisfaire aux exigences de scurit concernant linformation et les ressources associes. Ces mesures peuvent se dcliner en fonction du contexte (scurit du systme dinformation, scurit des biens physiques, scurit des personnes). Mesures de prvention et de raction mises en uvre pour faire face une situation dexposition rsultant de risques accidentels, quil soient le fait de lhomme, de la machine ou de la nature. Appliquette destine tre excute sur le serveur et non pas chez le client. Intervalle de temps entre le dbut dun change ou dune communication et sa fin. Protocole labor conjointement par Mastercard et Visa dans le but dassurer un haut degr de scurisation aux transactions financires en ligne ncessitant lutilisation dune carte de crdit. Symmetric High bitrate Digital Subscriber Line Accs DSL symtrique haut dbit.

Scurit

Security

Servlet Session SET

Servlet Session SET

SHDSL

SHDSL

Signature dattaque

Attack signature

Signature servant identifier en temps rel une tentative dattaque sur un rseau, qui, une fois reconnue par le systme de dtection dintrusion, fonctionne comme un coupe-feu et permet de bloquer les accs non autoriss au serveur. On peut classer les outils de dtection dintrusion selon deux modes de fonctionnement : lun se basant sur les signatures dattaques et lautre sur les anomalies du systme (analyse heuristique). Un systme de dtection dintrusion ne peut dtecter que les attaques dont il possde la signature. De ce fait, il est ncessaire de faire des mises jour quotidiennes. Ainsi, le systme de dtection est aussi bon que lest la base de signatures. Si les signatures dattaques sont errones ou incorrectement conues, lensemble du systme est inefficace. Il est possible, laide dun assistant de dfinition de signature dattaque personnalise, de construire ses propres signatures dattaques pour protger les applications ou les environnements internes et ainsi en rduire la vulnrabilit.

MEDEF Direction de lInnovation et de la Recherche

53

Terme technique English

Signication Description de lacronyme


Transformation lectronique permettant dassurer lauthentification du signataire et ventuellement celle dun document sign par lui. Donnes ajoutes une unit de donnes, ou transformation cryptographique dune unit de donnes, permettant un destinataire de prouver la source et lintgrit de lunit de donnes et protgeant contre la contrefaon (par le destinataire, par exemple). [ISO 7498-2]. Une signature numrique fournit donc les services dauthentification de lorigine des donnes, dintgrit des donnes et de nonrpudiation. Ce dernier point la diffrencie des codes dauthentification de message, et a pour consquence que la plupart des algorithmes de signature utilisent la cryptographie cl publique. La signature peut prendre deux formes : 1- transformation chiffre : un algorithme cryptographique modifie directement le message (par exemple chiffrement du message avec une cl prive). 2- donnes annexes : des donnes supplmentaires sont adjointes au message (par exemple une empreinte, chiffre avec une clef prive).

Signature numrique

Digital signature

SLA

SLA

Service Level Agreement

Engagements de la part du fournisseur sur la qualit du service fourni. Ils dterminent le niveau dindemnisation du client en cas de non atteinte dun niveau minimum de disponibilit de service. Type de pratique frauduleuse en tlphonie qui consiste changer le fournisseur dappels interurbains dun client sans son consentement

Slamming

Slamming

SLIP

SLIP

Serial Line Internet Protocol Switched Multimegabit Data Service Service Multisite Haut Dbit

Protocole utilis pour les connexions sries point point. Technologie haut-dbit commutation sur des rseaux WAN. Service dinfrastructure offert par FT aux clients multi-sites, par dploiement dune boucle optique trs haut dbit (jusqu 2,5 Gb/s) installe sur un primtre restreint (ville...).

SMDS

SMDS

SMHD

SMHD

MEDEF Direction de lInnovation et de la Recherche

54

Terme technique English

Signication Description de lacronyme


Secure MIME Extension scurise de MIME (provenant de la socit RSA Data Security) intgrant des services dauthentification par signature digitale (MD5, SHA-1) et confidentialit par chiffrement (RSA, RC2, DES). S/MIME traite galement des aspects certificat ANSI X.509 et du tranfert par internet. Protocole application de courrier lectronique.

S/MIME

S/MIME

SMTP

SMTP

Simple Mail Transfert Protocol Systems Network Architecture Source NAT

SNA

SNA

Architecture de rseau dfinie par IBM.

SNAT

SNAT

Technologie de NAT modifiant ladresse IP source dun paquet. Toujours utilis en PostRouting Analyseur de trames - Logiciel permettant de consulter le contenu des trames circulant sur le rseau.

Sniffer

Sniffer

SNMP

SNMP

Simple Network Managment Protocol Services Oriented Architecture Simple Object Access Protocol

Protocole dadministration distance permettant de superviser les quipements rseau par accs la MIB de chacun deux. Architecture oriente services, la base des services web. Protocole de communication assurant linteroprabilit des applications travers le web. Pratique consistant abuser de la confiance dun ou de plusieurs personnes, dans le but de rcuprer des informations confidentielles : le social engineering ou comment se servir de la faille humaine pour obtenir des codes confidentiels, des informations sensibles, des numros de modems de tlmaintenance, etc. Mcanisme de communication (structure logicielle dfinissant une connexion entre deux htes sur le rseau) utilis en programmation dapplication rseaux, qui fait apparatre le rseau comme un fichier que lon peut crire ou lire. Les protocoles sous-jacents sont masqus au programmeur. Toute une bibliothque de fonctions de programmation est associe ce mcanisme. Condens dun ensemble de donnes, calcul par lexpditeur avant lenvoi des donnes et recalcul par le destinataire la rception pour vrifier lintgrit des donnes transmises.

SOA

SOA

SOAP

SOAP

Social engineering

Social engineering

Socket

Socket

Somme de contrle

Checksum

MEDEF Direction de lInnovation et de la Recherche

55

Terme technique English

Signication Description de lacronyme


Synchronous Optical NETwork Normalisation SDH amricaine.

SONET

SONET

Spam

Spam

Message intempestif envoy une personne ou un groupe de personnes lors dune opration de spamming. Il faut prendre lhabitude de supprimer ce genre de messages sans les lire et sans cliquer sur aucun lien (y compris le lien de dsabonnement), afin de ne pas encourager cette pratique et ne pas en recevoir soi-mme davantage. Spam est galement couramment employ pour dsigner le seul polluriel (email spam). Le spamming consiste en des pratiques de multipostage abusif : Excessive Multi-Posting (EMP), Excessive Cross Posting (ECP); mais peut aussi correspondre une indexation abusive dans les moteurs de recherche. On parle alors de spamdexing ou encore dengine spamming. Lenvoi en nombre de messages lectroniques est qualifi de spamming en rfrence au caractre non sollicit du message. Celui-ci comporte le plus souvent un objet publicitaire qui transforme lenvoi en un message promotionnel non sollicit par son destinataire. Le second critre de dfinition du spamming en matire de courrier lectronique rside dans le transfert de charges quil occasionne au dtriment du destinataire (cost-shifting). Cette situation est analogue celle rencontre avec lenvoi de fax des fins commerciales. Cette pratique a t depuis lors interdite dans de nombreux pays ou bien soumise au consentement pralable (opt-in) des personnes vises comme la notamment impose la directive europenne 97/66 du 15 dcembre 1997 (article12 alina 1er et 2). Algorithme et protocole permettant aux ponts de dtecter des boucles dans le rseau et dinhiber ces boucles. Shortest Path First Security Parameter Index Algorithme du plus court chemin. Appel aussi algorithme de Dijsktra. Bloc de 32 bits qui, associ une adresse de destination et au nom dun protocole de scurit (par exemple AH ou ESP), identifie de faon unique une association de scurit (SA). Le SPI est transport dans chaque paquet de faon permettre au destinataire de slectionner la SA qui servira traiter le paquet. Le SPI est choisi par le destinataire la cration de la SA.

Spamming

Spamming

Spanning Tree

Spanning Tree SPF SPI

SPF SPI

MEDEF Direction de lInnovation et de la Recherche

56

Terme technique English

Signication Description de lacronyme


logiciel excut sur un ordinateur linsu de son propritaire, et conu dans le but de collecter des donnes personnelles (adresse IP, URL consultes, mots de passe, numros de cartes de crdit,) et de les renvoyer son concepteur via internet, sans autorisation pralable dudit utilisateur. Un spyware (ou espiogiciel, mouchard) est un logiciel espion contenant un programme qui, par Internet, peut recueillir et transmettre les donnes personnelles dun internaute une rgie publicitaire, notamment sur ses intrts, ses habitudes de tlchargement et de navigation. Tout cela dans un but exclusivement commercial Ces mouchards prsents dans de nombreux logiciels gratuits (freewares) ou en version de dmonstration (sharewares) sinstallent lors du tlchargement et ne sont pas dtectables par lutilisateur. Secure Shell Protocole permettant de se connecter sur une autre machine pour y excuter des commandes et pour dplacer des fichiers dune machine lautre. SSH offre une authentification forte et des communications scurises sur des canaux non srs. Protection des systmes dinformation, et en particulier des lments essentiels, contre toute atteinte des critres de scurit non autorise, quelle soit accidentelle ou dlibre.

Spyware

Spyware

SSH

SSH

SSI

ISS

Scurit des Systmes dInformation

MEDEF Direction de lInnovation et de la Recherche

57

Terme technique English

Signication Description de lacronyme


Secure Socket Layer Protocole de scurisation des changes sur internet, dvelopp par Netscape. Il est intgr dans tous les navigateurs rcents. Il assure authentification, intgrit et confidentialit Il repose sur un algorithme RSA.Il vise scuriser les changes entre un serveur et un client sur Internet en offrant des mcanismes de chiffrement, de ngociation de cls de chiffrement, dintgrit de message (MAC), dauthentification du serveur et, en option, du client. La non-rpudiation nest pas offerte. Le protocole est indpendant du niveau applicatif, il peut donc tre utilis de faon transparente avec HTTP (HyperText Transfer Protocol), FTP (File Transfer Protocol) et Telnet notamment. Il repose sur un protocole de transport fiable (par exemple TCP). Le protocole SSL propose 54 choix possibles de mcanismes de scurit avec le support des algorithmes RSA, DSS, Diffie-Hellman , Skipjack, SHA, MD5, DES, triple DES, IDEA, RC2 et RC4.A noter que 3 types de cls Diffie-Hellman sont distingues dans SSL : les cls DH sont signes par lautorit de certification, les cls DHE (DiffieHellman Ephemeral) sont signes par une entit disposant dun certificat sign par lautorit de certification, les cls DH anonymous sont des cls DH changes sans authentification pralable des partenaires.

SSL

SSL

SSO

SSO

Single Sign On Fonction permettant de disposer dune identification unique, quelque soit le service applicatif. La stganographie est lart de cacher des donnes dans dautres donnes : cacher un texte dans une image, une image dans un fichier musical, une image dans une autre image, Mesures de prvention et de raction mises en uvre pour faire face une situation dexposition rsultant de menaces ou dactions malveillantes. ensemble des mesures de protection contre les vnements malveillants. Ces mesures portent notamment sur les contrles daccs physiques aux sites (protection priphrique), aux btiments (protection primtrique), aux locaux et aux matriels (protection intrieure), en mode nominal et en mode dgrad ou en crise. Bit de synchronisation dans les communications TCP/IP.

Stganographie

Steganography

Sret

Reliability

Sret des biens physiques

Physical asset reliability

SYN

Synchronus

MEDEF Direction de lInnovation et de la Recherche

58

Terme technique English

Signication Description de lacronyme


Mode de transmission dans lequel lmetteur et le rcepteur fonctionnent au mme rythme, cals sur une mme horloge. Fichier servant enregistrer les vnements dun systme. Voir log. Ensemble dentits organis pour accomplir des fonctions de traitement dinformation.Tout moyen dont le fonctionnement fait appel llectricit et qui est destin laborer, traiter, stocker, acheminer, prsenter ou dtruire linformation (c.f.[901/DISSI/DCSSI] Society for Worldwide Interbank Financial Telecommunication Terminal Access Concentrator Access Control Server Transmission Control Protocol over Internet Protocol Rseau bancaire mondial ouvert en 1977 dans plus de 190 pays par les banques, permettant les changes lectroniques entre plus de 7000 institutions financires. Protocole dauthentification par question/ rponse, uniquement point point. Protocole dchange entre un serveur daccs distant et un serveur dauthentification pour vrifier si lutilisateur a le droit ou non de se connecter au rseau protg. Norme de communication entre systmes htrognes, et dfinissant un ensemble de protocoles dchange dinformation. EIle repose sur la transmission par paquet et contrle la transmission entre machines connectes. TCP est le protocole qui achemine les messages sans dcoupage ni regroupement, avec garantie de bon port. IP est le protocole qui assure le routage, ainsi que la fragmentation et le rassemblage des paquets. Accs multiple rpartition dans le temps (AMRT) ; multiplexage temporel partageant une mme ressource entre plusieurs utilisateurs ; technique adopte par la norme GSM. Protocole propritaire CISCO utilis par MPLS pour distribuer des tiquettes (labels) servant commuter les paquets. Protocole application de connexion distance (remote login). Protocole faisant parti de TCP/IP permettant de se connecter sur un hte distant. Ce protocle nest pas scuris sans lutilisation de Kerberos.

Synchrone

Synchronus

Syslog Systme dInformation (SI)

Syslog IS

SWIFT

SWIFT

TACACS

TACACS

TCP - IP

TCP - IP

TDMA

TDMA

Time Division Multiple Access Tag Distribution Protocol TELecoms NETwork

TDP

TDP

TELNET

TELNET

MEDEF Direction de lInnovation et de la Recherche

59

Terme technique English

Signication Description de lacronyme


Le terme TEMPEST regroupe lensemble des mesures prises ou prendre pour viter que la connaissance par coute ou interception de certains des signaux parasites mis par un matriel lectronique quelconque ne permette de remonter aux informations qui sont lorigine de leur cration ; les rayonnements dits compromettants dont il est question se propagent : - par rayonnement dans latmosphre, avec une porte de lordre de quelques dizaines de mtres. - par induction puis conduction dans des matriaux mtalliques situs proximit des quipements en cause, les distances pouvant alors tre de plusieurs centaines de mtres. Organisme charg de grer et de dlivrer les cls publiques avec la garantie quelles appartiennt bien leurs possesseurs reconnus. Organisme charg de maintenir et de grer, dans le respect des droits des utilisateurs, les cls de chiffrement ou dauthentification. Les tiers de confiance peuvent tre des tiers de certification ou des tiers de squestre. Organisme charg de garder les cls secrtes de chiffrement, et de les remettre si ncessaire aux autorits de justice. Temporal Key Integrity Protocol Protocole destin fournir des clefs de chiffrements temporaires dans le cadre dun change rseau de donnes (par exemple WPA). Algorithme de cryptage utilis par le WPA gnrant de nouvelles cls dynamiques par tranche de 10Ko de donnes transmises. Projet franais de dploiement dun systme terrestre de diffusion de la tlvision par techniques numriques Concept regroupant lensemble mixable des technologies permettant de fournir un service de tlphonie sur la couche IP: PABX IP, PABX standard associ un routeur IP, Centrex IP, et interconnectable au travers dun rseau de transport IP. Voir Jeton. Technique et mthode daccs dune catgorie de rseau en anneau; le jeton est renvoy aprs retour de la trame mise. Normalise 802.5. Configuration physique des noeuds rseaux au sein dune entreprise.

Tempest

Tempest

Tiers de certification Tiers de confiance

Certification authority Trusted third party

Tiers de squestre

Trusted authentication authority TKIP

TKIP

TNT

Digital directto-home television ToIP

Tlvision Numrique Terrestre Telephony Over IP

ToIP

Token Token Ring

Token Token Ring

Topologie

Topology

MEDEF Direction de lInnovation et de la Recherche

60

Terme technique English

Signication Description de lacronyme


Suivi rgulier de la qualit offerte par audits et rapports dactivit rguliers. Utilitaire TCP/IP permettant dindiquer les routeurs traverss pour atteindre une station. Processus de slection et de mise en uvre des mesures visant modifier le risque, ce qui signifie une rduction du risque, un transfert du risque ou une prise de risque. Partage avec une autre partie de la charge de la perte dun risque particulier. Trs secret Dfense La mention TSD est rserve aux informations dont la divulgation est de nature nuire gravement la Dfense nationale et la sret de ltat, et qui concernent les priorits gouvernementales en matire de Dfense. Compteur utilis par IP pour dfinir le nombre de sauts maximum quun paquet peut raliser durant son acheminement. Il est dcrment de 1 chaque traverse de routeur. Quand le TTL est 0 le paquet est dtruit. Technique consistant crer un tunnel entre deux points du rseau en appliquant une transformation aux paquets une extrmit (gnralement, une encapsulation dans un protocole appropri) et en les reconstituant lautre extrmit. Universal Description, Discovery, Integration Protocole visant contituer un annuaire mondial en ligne rfrenant lensemble des services web disponibles.

Traabilit Traceroute Traitement du risque

Security audit trail Traceroute Risk processing

Transfert du risque Risk transfer TSD

TTL

TTL

Time To Live

Tunneling

Tunneling

UDDI

UDDI

UDP

UDP

User Datagram Protocole non structur, rapide, utilis pour Protocol transmettre des paquets dinformation sur un rseau. Il est lun des 2 mcanismes de transport du protocole TCP/IP. Protocole de niveau 4 fonctionnant en mode non connect (Pas de ngociation avant envoi) sur la pile TCP/IP. Universal Concept de rseau mobile de troisime Mobile Telegnration dans les travaux de lETSI. communication System Terme dsignant lenvoie de donnes vers un seul noeud. Uniform Resource Locator Systme didentification des documents Internet et Intranet.

UMTS

UMTS

Unicast URL

Unicast URL

USB

USB

Universal Serial Interface universelle de connexion de Bus priphriques externes, bus srie et connecteur normalis.

MEDEF Direction de lInnovation et de la Recherche

61

Terme technique English

Signication Description de lacronyme


Personne ou chose qui utilise les services dune organisation. Petit programme permettant de rechercher et dliminer un nombre limit de virus. Il sagit exclusivement dun scanner la demande utilisant une analyse par signatures et dont les dfinitions de virus ont t limites un seul voire quelques virus. Mis disposition par les diteurs dantivirus, principalement lors des pidmies importantes, il permet aux utilisateurs ne possdant pas dantivirus ou dont lantivirus aurait t rendu inutilisable de tout de mme dsinfecter leur ordinateur. Ne disposant pas de moniteur pour surveiller le systme en temps rel, lutilitaire de dsinfection est incapable dempcher une recontamination si lutilisateur excute nouveau un fichier contamin ou sil ne comble pas la faille logicielle possiblement utilise par le virus pour sexcuter automatiquement. Variable Bit Rate Niveau de dbit variable. Classe de service ATM utilise pour faire de lIP ou du FR sur ATM.

Utilisateur Utilitaire de dsinfection

User Eradication software

VBR VCI (et VPI)

VBR VCI (et VPI)

Virtual Channel Identit du canal virtuel et de la voie virtuelle. Identifier (et Virtual Path Identifier) Bloc de valeur quelconque servant initialiser un chiffrement avec chanage de blocs, et donc faire en sorte que deux messages identiques donnent des cryptogrammes distincts. forme de virus ayant la proprit de se dupliquer au sein dune machine, voire de se copier dune machine lautre travers le rseau.

Vecteur dinitialisation

Initialization Vector

Ver

Worm

MEDEF Direction de lInnovation et de la Recherche

62

Terme technique English

Signication Description de lacronyme


Un virus est un programme qui se rpand travers les ordinateurs et le rseau. Les virus sont conus pour sauto- rpliquer (cest dire se copier tout seuls). Ils sauto-rpliquent gnralement sans que lutilisateur nen ait connaissance. Les virus contiennent souvent des charges, actions que le virus ralise sparment de sa rplication. Les charges peuvent aller de lennui (par exemple, le virus WM97/Class D, qui affiche de faon rpte des messages tels que I think that nom de lutilisateur is a big stupid jerk) au dsastre (par exemple, le virus CIH, essayant de rcrire le Flash BIOS, qui peut provoquer des dommages irrparables sur certaines machines). On dnombre 3 grandes catgories de virus, en fonction de la cible vise dans lordinateur : 1- les virus dapplications, notamment les virus de dmarrage (Parity Boot) et les virus dits parasites, qui infectent les fichiers excutables, cest--dire les programmes (.exe, .com ou .sys). Pour simplifier, disons que le virus remplace lamorce du fichier, de manire tre excut en premier, puis il rend la main au programme sollicit, camouflant ainsi son excution aux yeux de lutilisateur. 2- les virus macro qui infectent uniquement les documents (Word, Excel...). Ces virus se propagent rapidement et peuvent causer de grands dgts (formatage du disque dur par exemple). 3- les virus de mail, galement appels vers. Ces virus se servent des programmes de messagerie (notamment Microsoft Outlook) pour se rpandre grande vitesse. Leur premier effet est de saturer les serveurs de messagerie, mais ils peuvent galement avoir des actions destructrives pour les ordinateurs contamins. Particulirement redoutables.

Virus

Virus

VLAN

VLAN

Virtual LAN

Rseau local virtuel ; concept dsignant la runion de groupes dutilisateurs physiquement spars gographiquement, en un seul rseau apparent. Technologie permettant de fournir un service de tlphonie en mode IP. Conduit virtuel ATM, compos dun ou plusieurs VC. Voir RPV.

VoIP VP VPN

VoIP VP VPN

Voice Over IP Virtual Path Virtual Private Network

MEDEF Direction de lInnovation et de la Recherche

63

Terme technique English

Signication Description de lacronyme


VPN Routing and Forwarding Tables construites et maintenues au niveau des routeurs PE de rattachement. Elles sont consultes par les paquets mis par un site faisant parti du VPN client. Les VRF contiennent les routes reues des routeurs CE clients directements connects ainsi que des autres routeurs PE. La distribution des routes est contrle via des protocoles de routages dynamiques qui sappuient sur des attributs permettant didentifier lensemble des tables VRF dun routeurs PE, ainsi que les sites autoriss lui fournir dautres routes. Protocole dlection permettant de faire fonctionner plusieurs routeurs avec la mme adresse IP, lun deux tant le chef. Si celui-ci tombe en panne, les autres prennent le relais. faiblesse dune ressource dinformation qui peut tre exploite par une ou plusieurs menaces. Elle peut tre introduite pendant la conception ou lexploitation de cette ressource dinformation. Un systme dinformations tant compos de manire indissociable de matriels et de personnels effectuant des traitements donnes, la vulnrabilit sadresse : - aux personnels qui sont amens commettre des erreurs mais sont aussi susceptibles de commettre des actes de malveillance (divulgation, nuisances) ; lorganisation qui connat des dysfonctionnements (de procdure, de savoirfaire), du laxisme ; - aux matriels soumis des dfaillances, des perturbations du milieu ambiant ; - aux logiques imparfaites de traitement, de cohrence ; - aux systmes de communication (coute, brouillage, saturation, intrusion).

VRF

VRF

VRRP

VRRP

Virtual Router Redundancy Protocol

Vulnrabilit

Vulnerability

WAN

WAN

Wide Area Network

Rseau grande distance, en gnral interurbain, par opposition au LAN (rseau local). Permet entre autres dinterconnecter les rseaux locaux.

MEDEF Direction de lInnovation et de la Recherche

64

Terme technique English

Signication Description de lacronyme


Le Wardriving est une forme de piratage qui consiste rechercher les rseaux sans fils dtectables sur la voie publique. Pour cela,un wardriver est quip dun terminal mobile, avec une antenne et ventuellement un mobile GPS. Il na alors plus qu se balader tranquillement pour capter les rseaux sans fils existants dans les parages et les cartographier. Deux sortes dattaques : - dtourner une connexion rseau son avantage, et ventuellement pouvoir surfer sur Internet gratuitement ; - couter ce qui se passe sur le rseau pour voler des informations notamment. Les wardrivers utilisent les vulnrabilits du chiffrement WEP ainsi que la verbosit naturelle des protocoles mis en oeuvre dans 802.11b (Wifi aka Wireless Fidelity).

Wardriving

Wardriving

Warshalking

Warshalking

le terme Warshalking dsigne le fait de tagger les lieux o les rseaux WiFi ont t dcouverts par wardriving. Wavelength Division Multiplexing Wired Equivalent Privacy Technique de multiplexage de plusieurs canaux sur une mme fibre optique par assignation dune longueur donde propre chaque canal. Protocole dvelopp pour le chiffrement des trames 802.11, sappuyant sur un chiffrement symtrique RC4 dont la longeur des clefs (dfinies statiquement) varient gnralement de 64 128 bits (2048 bits maximum). Cens fournir aux rseaux sans fils une intimit/ protection comparable aux rseaux cabls, le WEP a dj montr de nombreuses faiblesses et de nouvelles solutions devraient le remplacer plus ou moins court terme (se reporter WPA). Technologie hertzienne normalise (norme 802.11) permettant dassurer une connectivit sans fil, avec un dbit max. de 11 Mb/s en version 802.11b et de 54 Mb/s en 802.11g. Sa porte est de 30 m environ en environnement bureau et jusqu 400 m en environnement ouvert. Cette technologie permet de se connecter internet et intranet sur les mmes principes quun rseau classique. Rseaux locaux sans fils, normaliss sous la rfrence IEEE 802.11.

WDM

WDM

WEP

WEP

Wi-Fi

Wi-Fi

Wireless Fidelity.

WLAN

WLAN

Wireless LAN

MEDEF Direction de lInnovation et de la Recherche

65

Terme technique English

Signication Description de lacronyme


Wi-Fi Protected Access Standard dvelopp par la Wi-Fi Alliance et visant amliorer la scurit des rseaux sans fil par introduction de mcanismes dauthentification, de confidentialit, dintgrit et de gestion de cls robustes. Alternative au WEP, propose par la Wi-Fi Alliance (3Com, Lucent, HP, Nokia, Sony, etc.). Bas sur TKIP, on protge les transferts sur le rseau sans fil en chiffrant chaque paquet de 10 Ko avec une nouvelle clef (mais lalgorithme de chiffrement demeure le mme que pour le WEP). Protocole dcrivant linterface les services Web. Littralement toile daraigne mondiale , est le rseau interface graphique dInternet. Compos de centaines de milliers de serveurs travers le monde, cest un systme distribu daccs linformation qui sappuie sur les principes de lhypertexte, du routage avec protocole IP et qui supporte les documents multimdias. Ce que vous voyez est ce que vous obtenez. Technique permettant de reproduire limage exacte de la reprsentation cran. Recommandation de lUIT dfinissant des mcanismes de transmission de donnes commutation de paquets. Elle consiste dcouper les donnes en blocs assez courts pour les acheminer de la source la destination travers un lien virtuel unique appel circuit virtuel (commut ou permanent). bidirectionnel, ce qui permet un contrle de flux sur lensemble de la chane de transmission. Norme de lUIT-T spcifiant un cadre de travail pour la certification de clefs publiques, et dfinissant entre autres un format de certificat. x Digital Subscriber Line XML Key Management Specification eXtensible Markup Language Techniques numriques sur ligne tlphonique en cuivre (utilisation de frquences au-del des frquences vocales), permettant daugmenter le dbit de transmission. Dfini par lIETF et le W3C, ce standard traite des services de gestion des cls et certificats utiliss par les applications lors dchanges par messages XML. Langage permettant de dcrire le contenu dune page Web indpendamment de sa prsentation.

WPA

WPA

WSDL

WSDL

Web Services Description Language World Wide Web

WWW

WWW

WYSIWYG

WYSIWYG

What You See Is What You Get

X.25

X.25

X509

X509

xDSL

xDSL

XKMS

XKMS

XML

XML

MEDEF Direction de lInnovation et de la Recherche

66

Terme technique English

Signication Description de lacronyme


Zone Information Protocol Zero knowledge proofs Protocole sur les rseaux appletalk tablissant une coresspondance entre le nom dun rseau et un nom de zone. Dmarche o un demandeur prouve au vrificateur quil connait certaines information sans avoir les rvler.

ZIP

ZIP

ZKP

ZKP

Organismes
3GPP ADAE

Signication de lacronyme
Third Generation Partnership Project

Description
Groupe de normalisation de lUMTS

Agence pour le Dveloppement de Service interministriel plac auprs du premier ministre lAdministration Electronique pour favoriser le dveloppement de systmes dinformation permettant de moderniser le fonctionnement de lAdministration. Ses missions principales : - contribuer la promotion et la coordination des initiatives, assurer leur suivi, procder leur valuation ; - apporter son appui aux administrations pour lidentification des besoins, la connaissance de loffre, la conception des projets. Association Franaise de NORmalisation Association Franaise pour le Nommage de lInternet en Coopration Association Franaise des Utilisateurs du Tlphone et des Tlecommunications. Cette association soccupe de grer tout ce qui est normalisation en france. Organisme officiel de gestion et dattribution des noms de domaine .fr. Reprsente les utilisateurs de produits et services de tlcommunications, est un interlocuteur des pouvoirs publics en charge des tlcommunications et des oprateurs. Elle est prsente sur tous les terrains concernant les tlcommunications, au niveau national et international. Agence pour les projets de recherche avance du DoD amricain. Organisme de rgulation des services de tlcommunication en France. Mise en place le 5 janvier 1997 en France aprs louverture du secteur des tlcommunications une concurrence totale (loi du 26 juillet 1996), lART est une institution indpendante qui dispose de comptences propres et qui en partage dautres avec le ministre charg des tlcommunications. La rgulation consiste en lapplication, par lautorit comptente, de lensemble des dispositions juridiques, conomiques et techniques qui permettent aux activits de tlcommunication de sexercer librement. Elle travaille sur des grands chantiers tels que : le dveloppement des services mobiles ainsi que sur la concurrence effective et durable sur les marchs de la Boucle Locale et de laccs Internet.

AFNOR AFNIC

AFUTT

ARPA ART

Advanced Research Project Agency Autorit de Rgulation des Tlcommunications

MEDEF Direction de lInnovation et de la Recherche

67

Organismes
ATM-Forum

Signication de lacronyme

Description
Consortium de normalisation ATM, qui regroupe tous les constructeurs rseau concerns par ATM. Organisme de plus en plus complexe et politis.

BCRCI

Brigade Centrale de Rpression de la Criminalit Informatique

Le BCRCI a comptence pour mener des enqutes judiciaires sur tout le territoire national. Au plan international, elle gre le Bureau central national dInterpol (BCN) pour la fraude informatique, constitue le point de contact central national dInterpol et participe aux travaux du Groupe de travail europen sur la criminalit informatique. 101 rue des Trois Fontanot 92000 NANTERRE Tl : 01 40 97 87 72, 01 40 97 83 12 Association but non lucratif qui a vocation : - Etudier toutes les formes de criminalit et les utilisations dviantes des nouvelles technologies de linformation et de la communication au sens le plus large ; - Informer et sensibiliser tous les acteurs des risques, menaces et vulnrabilits engendrs par les NTIC ; - Former les utilisateurs aux meilleures pratiques pour faire face ; - Communiquer et diffuser les informations disponibles dans ce domaine ; - Assurer la promotion des concepts et outils garantissant un meilleur environnement de scurit ; - Participer lamlioration du niveau de confiance et de scurit et contribuer parcourir le chemin vers une culture de scurit globale de la socit de linformation.

CCI

CyberCrimInstitut

CDEE

Club de Dfense Economique des Club rassemblant les Directeurs de la Scurit denviron 50 Entreprises grandes entreprises. FT y adhre depuis peu. Centre Electronique de lArmement Centre de comptence de la DGA pour tout ce qui a trait aux technologies de lInformation et de la Communication Comit Europen de Normalisation : organisme de normalisation dont les dcisions ont valeur dobligation au sein de la CEE ; traite les mmes domaines que lISO. CERT pour lAdministration Centre de reporting destination des administrations franaises (dpendant de la DCSSI), le CERTA est charg dassister les organismes de ladministration mettre en place des moyens de protection et rsoudre les incidents ou les agressions informatiques dont ils sont victimes. Il constitue le complment indispensable aux actions prventives dj assures par la DCSSI et qui se situent plus en amont dans la dmarche de scurisation des systmes dinformation. Afin dassurer ces deux objectifs, 3 missions sont menes en parallle : - assurer une veille technologique ; - organiser la mise en place dun rseau de confiance ; - piloter la rsolution dun incident (si besoin en relation avec le rseau mondial des CERTs). Centre mondial de reporting des problmes de scurit Internet. Cr linitiative de la DARPA.

CELAR CEN

CERT / A

CERT / CC

CERT Coordination Center

MEDEF Direction de lInnovation et de la Recherche

68

Organismes
CHEAr CICREST

Signication de lacronyme
Centre des Hautes Etudes de lArmement Commission Interministrielle de Coordination des Rseaux Et des Services de Tlcommunications pour la dfense et la scurit publique

Description
Institut dtudes, rattach la DGA. Cette commission labore et propose les rgles dont il doit tre fait application lorsquil y a lieu de tenir compte, pour la dfinition et la ralisation des rseaux et des services, dune part, et pour la fourniture des prestations de tlcommunications aux dpartements ministriels ainsi quaux entreprises ou organismes publics placs sous leur tutelle, dautre part, des besoins de la dfense nationale et de la scurit publique. Les exploitants de rseaux ouverts au public autoriss en application de larticle L. 33-1 du code des postes et tlcommunications, les fournisseurs du service tlphonique au public autoriss en application des dispositions de larticle L. 34-1 et les fournisseurs de services de tlcommunications au public autoriss en vertu des dispositions des articles L. 34-2, L. 34-3 et L. 34-4, premier alina, du code des postes et tlcommunications apportent, en tant que de besoin, dans le cadre des missions inscrites leur cahier des charges, leur concours aux tudes et aux travaux de la CICREST. A pour mission de promouvoir lusage des systmes dinformation comme facteur de cration de valeur et de comptitivit pour lentreprise. A pour vocation dharmoniser la conception des programmes dquipements et de proposer des solutions nouvelles. Elle est prside par un dlgu et rassemble des reprsentants des membres de diffrents ministres. Au nombre de ses missions : - Fait apprcier le niveau de scurit des systmes en service, value leur vulnrabilit et recommande les limites de leur utilisation ; - Est informe, sous contrle des ministres responsables, des oprations relatives la protection des systmes dinformation en projet dans les dpartements ministriels ; - Oriente les recherches, tudes et travaux lancs en France en vue de rpondre aux besoins exprims par les dpartements ministriels ; - Inventorie les organismes sous tutelle et sefforce didentifier les entreprises ou organismes privs dont lactivit justifierait, dans lintrt national, que leurs systmes dinformation soient protgs. Association ayant pour but de sensibiliser les entreprises franaises face au problme de la scurit informatique en organisant notamment des sminaires autour de ce sujet. 2, Rue de la Chausse dAntin, 75009 Paris Tlphone : 01 42 47 92 28

CIGREF

Club Informatique des Grandes Entreprises Franaises. Commission Interministrielle pour la Scurit des Systmes dInformation

CISSI

CLUSIF

Club de la Scurit Informatique des Systmes dInformation Franais

MEDEF Direction de lInnovation et de la Recherche

69

Organismes
CNCIS

Signication de lacronyme
Commission Nationale de Contrle des Interceptions de Scurit (Autorit Administrative Indpendante).

Description
Est charge de procder une apprciation de la lgalit des motifs de demande dinterceptions, et aussi dautoriser ou de refuser les coutes de lignes tlphoniques demandes par la police hors de tout cadre judiciaire pour lutter contre le terrorisme, le crime organis, dfendre la scurit nationale ou combattre lespionnage. Une coute tlphonique doit, depuis la loi no. 91-646 du 10 juillet 1991, passer par un juge et tre examine par la Commission des interceptions de scurit (CNCIS). Messagerie lctronique pas concerne. Association grant les obsolescences de composants lectroniques nouveau nom du projet ARPA, conjoint aux ministres de la Dfense et de lEducation (USA). Direction du SGDN charge de la politique gouvernementale dans le domaine de la Scurit des Systmes dInformation. Principales missions : - Contribuer la dfinition interministrielle et lexpression de la politique gouvernementale en matire de scurit des systmes dinformation ; - Assurer la fonction dautorit nationale de rgulation pour la SSI en dlivrant les agrments, cautions ou certificats pour les systmes dinformation de ltat, les procds et les produits cryptologiques employs par ladministration et les services publics, et en contrlant les centres dvaluation de la scurit des technologies de linformation (CESTI) ; - valuer les menaces pesant sur les systmes dinformation, donner lalerte, dvelopper les capacits les contrer et les prvenir (CERTA) ; - Assister les services publics en matire de SSI ; - Dvelopper lexpertise scientifique et technique dans le domaine de la SSI, au bnfice de ladministration et des services publics. - Former et sensibiliser la SSI (Centre de formation la scurit des systmes dinformation - CFSSI) Fort dIssy les Moulineaux 18, rue du Docteur Zamenhof 92131 Issy-les-Moulineaux Cedex Standard : 01 41 46 37 00

COG DARPA DCSSI

Component Obsolescence Group Defense Advanced Research Project Agency Direction Centrale de la Scurit des Systmes dInformation.

DDSC

Direction de la Dfense et de la Scurit Civiles Direction Gnrale n13

Coordination des fonctions tatiques dans les domaines de la Dfense et de la Scurit civiles. Une des Direction du MISILL. Direction Gnrale charge des tlcoms et de la scurit informatique . Corps de police chelle europenne. Rue de la loi 200 BU 29 4/68 B 1049 BRUXELLES Tl : 32 2 296 85 35 ou 32 2 296 35 91 Organisme du Ministre de la Dfense charg du dveloppement des programmes darmement, au profit des forces armes. Ministre de la Dfense amricain.

DG XIII

DGA

Dlgation Gnrale pour lArmement Department of Defence (USA)

DoD

MEDEF Direction de lInnovation et de la Recherche

70

Organismes
DSN

Signication de lacronyme
Direction de la Sret Nationale

Description
Par rapport la BCRCI, ce service du Ministre de lIntrieur na pas vocation de faire de la procdure judiciaire mais plutt de la prvention et du conseil en cas dincident. Cest un service spcialis dans ltude et le conseil en matire de risque informatique. charg de proposer au premier ministre la politique suivre en matire de scurit des systmes dinformations et den contrler lapplication. Il tait prsid par le secrtaire gnral du gouvernement et est compos de reprsentants des grands ministres. Elle a pour mission de rechercher et prvenir sur le territoire franais les activits inspirs, engags et soutenus par des puissances trangres et de nature a menacer la scurit du pays. Elle dispose dune section informatique charge des enqutes judiciaires lorsque les attaques attentent la scurit nationale ou aux secteurs de pointe de lindustrie franaise. La DST a eu galement un rle de sensibilisation auprs des entreprises ou dans les grandes coles dinformatique. 1 rue Nlaton, Paris 15e (mtro Bir Hakeim) depuis juillet 1985. Tl.: 01 40 57 55 34 Organisme europen de normalisation tlcommunications (Sophia Antipolis). pour les

DSSI

Directoire de la Scurit des Systmes dInformation

DST

Direction de la Surveillance du Territoire

ETSI Eurescom

European Telecommunications Standard Institute European institute for Research and Strategic Studies in telecommunications Federal Communications Commission Groupement Interministriel de Contrle Groupement des Industries de Tlcommunications et dElectronique Professionnelle

European institute for Research and Strategic Studies in telecommunications. Organisme de rgulation des services de tlcommunication aux USA. Considr comme le central dcoute du gouvernement. 51, Bd Latour-Maubourg Paris dans lhtel des Invalides Syndicat professionnel rassemblant les entreprises de droit franais exerant leurs activits dans le domaine des Technologies de lInformation, de la Communication et des Services associs (TICS). Le domaine des TICS recouvre les rseaux, systmes, matriels et logiciels : de tlcommunication y compris la radio ainsi que de transmission, diffusion, traitement de linformation, et les services affrents. Membre de lEICTA (European Information, Communications and Consumer Electronics Technology Industry Association) et de la FIEEC (Fdration des Industries Electriques, Electroniques et de Communication). Le GITEP TICS a pour mission de fdrer les positions de lIndustrie des tlcommunications. 17 rue Hamelin - 75783 Paris Cedex 16 Tl. 01 45 05 70 64

FCC GIC GITEP

GITSIS

Groupement Interprofessionnel des Techniques de Scurit des Informations Sensibles Haut Comit Franais pour la Dfense Civile Association loi 1901 participant la rflexion sur la doctrine, lorganisation et les techniques de la France en matire de dfense et de scurit civiles. FT y adhre depuis 2003.
MEDEF Direction de lInnovation et de la Recherche 71

HCFDC

Organismes
IANA IEEE IETF

Signication de lacronyme
Internet Assigned Number Authority Institute for Electrical and Electronics Engineers Internet Engineering Task Force

Description
Organisme attribuant ladressage IP et les protocoles TCP/ UDP sur internet. Association dingnieurs amricains ayant conduit la normalisation des LAN, MAN. Organisme charg du dveloppement des protocoles dinterconnexion de rseau bass sur TCP/IP, dont Internet. Institut dtudes, rattach aux services du Premier Ministre, plac sous la tutelle du Premier Ministre qui en fixe les missions : - donner dans des sessions nationales ou rgionales, des personnalits franaises des diffrents secteurs dactivit, une information approfondie sur les grands problmes qui intressent la Dfense ; - soutenir, dans ces domaines, lactivit de ces personnalits devenues anciens auditeurs ; - conduire ou susciter des tudes ou des recherches concernant la Dfense ; - apporter son concours, dans les domaines de la Dfense, aux universits et organismes ayant vocation lenseignement, linformation, aux tudes et aux recherches ; - recevoir les Instituts et Collges trangers en vue de les informer sur la politique de Dfense de la France. Institut dtudes, rattach au MISILL. Son travail : - Identifier les diffrentes formes de risques ou de menaces, valuer leur impact sur lopinion, analyser les rponses publiques a pour mission de runir des responsables de haut niveau appartenant la fonction publique et aux autres secteurs dactivit de la nation, en vue dapprofondir leurs connaissances en matire de scurit intrieure par ltude en commun des problmes qui se posent dans ce domaine. ; - Conduire des tudes et des recherches concernant la scurit intrieure et cooprer, cet effet, avec les universits, les tablissements denseignement suprieur et de recherche, ainsi quavec les organismes concourant la scurit. Dpartement Ingnierie et conseil Tl. : 01 53 68 20 07 - 01 53 68 20 08 Organisme officiel de gestion et dattribution des noms de domaine de types gnriques (.com, .net, .org, ...). Organisation de normalisation regroupant 3 comits : TC (Technical Comittee), SC (Sub comittee), et de WG (Working Group).

IHEDN

Institut des Hautes Etudes de la Dfense Nationale

IHESI

Institut des Hautes Etudes de la Scurit Intrieure

INTERNIC ISO

INTERnet Network Identification Center International Standard Organization

MEDEF Direction de lInnovation et de la Recherche

72

Organismes
NSA

Signication de lacronyme
National Security Agency

Description
No Such Agency et pourtant la NSA existe. Cre en 1952, cette agence est charge de lespionnage des tlcommunications et de la mise au point des systmes de codage et de cryptage destins garantir la confidentialit des messages du gouvernement, des diplomates et des militaires amricains. Elle a galement dvelopp un rseau dinterception radiolectrique mondial baptis Echelon sappuyant sur un maillage lectronique plantaire, supervis par le NMCC (National Military Command Center). Le rseau Echelon dispose dordinateurs nomms Dictionaries qui nutilisent pas de listes de mots-cls, mais des textes dexemples dont ils extraient des n-grammes (suite de n caractres) significatifs et des relations mathmatiques entre ces n-grammes, qui les rendent indpendants du langage et du vocabulaire. Nouveau nom du Ministre de lIntrieur franais.

MISILL

Ministre de lIntrieur, de la Scurit Intrieure et des Liberts Locales Oganization for the Advancement of Structured Information Standards Office Central de Lutte contre la Criminalit lie aux Technologies de lInformation et de la communication

OASIS

Forum de standardisation des technologies du commerce lectronique. Cet office, rattach la sous-direction des Affaires conomiques et financires de la direction centrale de la Police Judiciaire, est charg danimer et de coordonner la mise en oeuvre oprationnelle de la lutte contre les auteurs dinfractions spcifiques la criminalit lie ces nouvelles technologies et de procder, la demande de lautorit judiciaire, tous actes denqute et de travaux techniques dinvestigations en assistance aux services chargs denqutes de police judiciaire sur les infractions dont la commission est facilite par ou lie lutilisation des technologies de linformation et de la communication, sans prjudice de la comptence des autres offices centraux de police judiciaire.

OCLCTI

MEDEF Direction de lInnovation et de la Recherche

73

Organismes
OSSIR

Signication de lacronyme
Observatoire de la Scurit des Systmes dInformation & des Rseaux

Description
LOSSIR est une association du type loi 1901 existant depuis 1996 qui regroupe les utilisateurs intresss par la scurit des systmes dinformation et des rseaux informatiques. Thmes : - scurisation du poste de travail, antivirus et firewall personnels ; - gestion des mises jour, gestion de parc ; - journalisation, tableau de bord, gestion de la scurit ; - solution globale antivirus (client, serveur, infrastructure) ; - protection du primtre de lentreprise ; - intgration de solution antivirus dans la messagerie ; - gestion des accs distants, des utilisateurs nomades ; - organisation de gestion de crise (moyens et procdures), exprience vcue ; - spywares, chevaux de Troies, fuite dinformation ; - enjeux socitaux, juridiques, conomiques des infections informatiques ; - techniques dinfection et consquences, propagation des vers, polymorphisme... Organisme officiel dattribution et de gestion des adresses IP en Europe. Dsigne les 4 autorits (ARIN, APNIC, LACNIC, RIPE NCC) qui grent ladressage IP sur Internet dans le monde. Service spcialis la lutte contre la criminalit informatique dpendant de la Police judiciaire de la Prfecture de Police de Paris. 163 Avenue dItalie 75013 Paris Tl : 01 40 79 67 50 Organisme dpendant du Premier Ministre, charg de la Politique et de la Scurit de Dfense. Dans le cadre de la politique dfinie par le Gouvernement, il veille la cohrence des actions entreprises en matire de scurit des systmes dinformation. Pour ce faire, il dispose du service central de la scurit des systmes dinformation. 51, Boulevard de Latour-Maubourg 75007 Paris Tl : 01 44 18 80 11 Syndicat franais regroupant les contructeurs de matriels audiovisuels. Etude et dfense des droits et des intrts matriels et moraux tant collectifs quindividuels des oprateurs et socits de tlcommunications. Le Siotel fournit ces oprateurs et socits le moyen de se consulter et de collaborer entre eux. Service de la DGA pilotant tous les programmes rseaux et tlcom.

RIPE NCC RIR SEFTI

Rseaux IP Europens - Network Coordination Center Regional Internet Registries Service dEnqute sur les Fraudes aux Technologies de lInformation.

SGDN

Secrtariat Gnral de la Dfense Nationale

SIMAVELEC

Syndicat des Industries des Matriels Audiovisuels Electroniques Syndicat International des Oprateurs en TELcommunications

SIOTEL

SPOTI

Services des Programmes dObservation, de Tlcommunications et dInformation

MEDEF Direction de lInnovation et de la Recherche

74

Organismes
UIT

Signication de lacronyme
Union Internationale des Tlcoms

Description
Organisme de normalisation, regroupant les oprateurs de tlcommunications au niveau mondial ; dlivre des recommandations (avis) ; jusquen 1993, tait compos de deux entits distinctes (CCITT et CCIR) aujourdhui regroupes au sein de lUIT (UIT-R Radiocommunications et UIT-T Tlcommunications). Oganisme officiellement charg de la normalisation de tout ce qui concerne le Web (Internet). Organisme charg de maintenir linteroprabilit entre les matriels 802.11. Forum de normalisation des services Web.

W3C WECA WS-I

WorldWide Web Consortium Wireless Ethernet Compatibility Alliance Web Services Interoperability Organization

MEDEF Direction de lInnovation et de la Recherche

75

Вам также может понравиться