Академический Документы
Профессиональный Документы
Культура Документы
GUIDE SSI
Glossaire
5_4_3
5_4_3
802.11i
802.11i
802.1x
802.1x
A5 AAL
A5 AAL
ABR
ABR
ACK
ACK
ACL
ACL
Ad-Hoc
Ad-Hoc
Adresse IP
IP address
Adresse MAC
MAC address
ADSL
ADSL
Advertising Agent
AES
Agrment
Agreement
Laboratory agreement
Algorithme cryptographique
Encryption algorithm
Analyse de trafic
Traffic analysis
Analyse du risque
Risk analysis
ANT
ANT
Anti-Spam
Anti-Spam
Antispyware
Antispyware
Antivirus
Antivirus
API
API
Appl@too Applet
Appliquette
Java applet
ARP
ARP
ARP poison
Arppoisoning
ASIC
ASIC
Association de scurit
Connexion simplexe (unidirectionnelle) cre pour scuriser des changes. Tout le trafic qui traverse une SA se voit appliquer les mmes services de scurit. Une SA correspond donc un ensemble de paramtres, qui caractrisent les services fournis au travers de mcanismes de scurit comme AH et ESP. Application Service Provider Fournisseur de services applicatifs dlivrs travers le rseau. Proprit dune cible dvaluation permettant de sassurer que ses fonctions de scurit respectent la politique de scurit de lvaluation.
ASP
ASP
Assurance
Insurance
Asynchrone
Asynchronous
ATM
ATM
Attaque
Attack
Attaque active
Active attack
Attaque analytique
Analitical attack
Attributs de scurit
Security attributes
Audit
Audit
Auditabilit
Auditability
Audit
Listened
Auditeur AUI
Listener AUI
Authenticit
Authenticity
Authentification
Authentication
Autorit de certification
Certification authority
Dans une ICP, tierce partie de confiance charge dassurer la gnration, la signature et la publication des certificats, et leur rvocation.
Backdoor
Backdoor
Backpressure
Backpressure
Banyan
Banyan
BAS
BAS
Beacon
Beacon
BGP
BGP
Bi-cl
Key pair
10
Bien
Property
Blowfish
Blowfish
Bluetooth
Bluetooth
Bombe logique
Logic bomb
Brute-force attack
Brute-force attack
BS7799-1
BS7799-1
BS7799-2
BS7799-2
Norme BS7799
11
Buffers
Buffers
Bump-in-the-stack Bump-in-thestack
CA
CA
CAPI
CAPI
CBR
CBR
CC CDMA
CC CDMA
CE Cellule
CE Cell
12
Certificat
Digital certificate
Certification
Certification
CHAP
CHAP
Chapeau blanc
White hat
Chapeau noir
Black hat
Chat
Chat
Cheval de Troie
Trojan
Chiffrement
Encryption
13
Cible dvaluation
TOE
CIDR
CIDR
CIR
CIR
Cl
Cl de base
Database key
14
Cl de session
Session key
Cl publique
Public-key
Cl secrte
Secret-key
Client
Customer
CLIR
CLIR
CLIP
CLIP
Calling Line Identification Presentation Cell Loss Priority Common Management Information Protocol/ Services
CLP
CLP
CMIP/CMIS
CMIP/CMIS
15
CMOT
CMOT
CAM
CAM
Rsultat dune fonction de hachage sens unique cl secrte. Lempreinte dpend la fois des donnes et de la cl ; elle nest donc calculable que par les personnes connaissant la cl. Adjointe aux donnes sur lesquelles elle a t calcule, elle permet de vrifier leur authenticit (authentification + intgrit). change ou partage dinformations concernant le risque entre le dcideur et dautres parties prenantes. Schma dinterconnexion voie unique, avec un degr dinterconnexion fonction de N2 (N, nombre dentres et de sorties).
Interprocess risk communication ATM communication Data compression Privacy protection ou Hash
Condensat(ion)
Fonction de compression de donnes sens unique, utilise dans les mcanismes de signature lectronique. Proprit dune information ou dune ressource de ntre accessible quaux utilisateurs autoriss (cration, diffusion, sauvegarde, archivage, destruction). Le mcanisme qui permet dobtenir ce service est gnralement le chiffrement des donnes concernes laide dun algorithme cryptographique. cvcvcvcvcvcvcvcbvvcvcvcvc On parle aussi de confidentialit du trafic lorsquon dsire empcher lanalyse du trafic en cachant les adresses source et destination, la taille des paquets, la frquence des changes... Mention rserve aux informations qui ne prsentent pas en elles-mmes un caractre secret mais dont la connaissance, la runion ou lexploitation peuvent conduire la divulgation dun secret intressant la Dfense nationale et la sret de lEtat. [dcret du 12/05/81 relatif lorganisation de la protection des secrets et des informations concernant la Dfense Nationale et la sret de lEtat]. Etat dans lequel le rseau ne peut plus assurer tout ou partie de ses engagements de service (QoS, dbit ...) vis vis de ses clients.
Confidentialit
Confidentiel Dfense
CD
Congestion
Congestion
16
Connection
Connexion
Cookie
Cookie
COPS
COPS
CORBA
CORBA
17
Correctif
Patch
CoS
CoS
COSINE
COSINE
Corporation for Projet europen (Eurka) visant une infrastructure Open Systems de communication avance lchelle de Interconnexion lEurope. Networking in Europe Concept de base du modle OSI. Courants Porteurs en Ligne Technologie de transmission par courants porteurs en ligne, permettant de vhiculer des donnes numriques et vocales sur les cbles lectriques en utilisant les infrastructures existantes. Voir craquer. Pntrer illicitement dans un rseau en forant les contrles daccs, par ex. les mots de passe ; ~ dplomber ; angl. : to crack
Couche CPL
Layer CPL
Cracking Craquer
Cracking Crack, to
18
CRC
CRC
CRL CRM
Cryptage
Encryption
Terme driv de langlais to encrypt et souvent employ incorrectement la place de chiffrement. Cest laction consistant obtenir un texte chiffr partir dun texte en clair sans connatre la cl. Un exemple concret pourrait tre de signer un texte choisi en reproduisant un chiffrement avec la cl prive de la victime. Mais on prfre parler dans ce cas de contrefaon. Analyse dun systme cryptographique, et/ou de ses entres et sorties, pour en dduire des variables confidentielles et/ou des donnes sensibles. [ISO 7498-2] Transform dun message par une opration de chiffrement. Science permettant dassurer la scurit des systmes de traitement de linformation.Discip line incluant les principes, moyens et mthodes de transformation des donnes, dans le but de cacher leur contenu, dempcher que leur modification passe inaperue et/ou dempcher leur utilisation non autorise. [ISO 7498-2] systme de cryptographie cl publique. Chaque intervent possde une cl secrte S et une cl publique P. La cl P, drive de S par une fonction sens unique, est publie.
Cryptanalyse
Cryptanalysis
Cryptogramme Cryptographie
Cryptogram Cryptography
Cryptographie asymtrique
Asymmetric cryptography
19
CSMA/CA
CSMA/CA
CSMA/CD
CSMA/CD
Datagramme
Datagram
DEA
DEA
Dchiffrement Dcryptage
Decryption Decryption
Opration inverse dun chiffrement rversible. Tentative de retrouver un message clair partir dun cryptogramme dont on nest pas le destinataire, en cassant le chiffrement dun texte de faon retrouver le texte en clair sans connatre la cl. Distributed Denial Of Service galement appele SCA (Saturation Computer Attack), cest une attaque informatique qui consiste envoyer des milliers de messages depuis des dizaines dordinateurs, dans le but de submerger les serveurs dune socit, de paralyser pendant plusieurs heures son site Web et den bloquer ainsi laccs aux internautes. Cette technique de piratage, assez simple raliser, est possible grce certains logiciels qui donnent linstruction des dizaines de serveurs dinonder de messages des sites Web, souvent des sites commerciaux connus, pour provoquer un blocage du systme informatique, appel refus de service ou dni de service. Ces cyber-attaques, juges comme de la pure malveillance, ne font que bloquer laccs aux sites, sans en altrer le contenu. Technique rcente de firewalling permettant la dtection dattaques via la fragmentation de paquets. mcanisme de rsolution du blocage qui consiste dvier les cellules concurrentes vers les mmoires tampon sur un chemin autre que la voie la plus courte entre le point de blocage et lentre ou la sortie. Acte de prtendre tre une autre entit dans le but daccder aux ressources de celle-ci ; angl : masquerade. Le dlai de transit correspond au temps de transmission Aller-Retour dun datagramme IP de 128 octets, entre 2 points donns du rseau de lOprateur. Ces points peuvent tre des PE ou des CE. Dpass ce dlai, les collisions ne sont plus dtectes.(En Ethernet 10Mb/s, il est de 51,2s. En Fast-Ethernet 100Mb/s il est de 5,12s).
DDOS
DDOS
Deep inspection
Deflection
Dguisement
Dlai de Transit
21
Denial of service
DES
DES
Dsimlockage
Unblocking SIM
Les tlphones des packs sont lis leur carte SIM dorigine. Le dsimlockage se fait grce un code fourni par loprateur et permet votre mobile de fonctionner avec une autre carte SIM. Cette opration est gratuite 6 mois aprs lachat. Procd qui consiste, pour un fournisseur indpendant de services tlphoniques, acheminer un appel interurbain, dun endroit diffrent de celui partir duquel il est mis, et qui a pour consquence den augmenter le cot. Exemple fictif : vous tlphonez de Bordeaux par loprateur X, mais les installations du fournisseur indpendant sont Londres, ce dernier achemine donc votre appel vers le rseau que vous avez choisi, mais partir de Londres. Ne pas confondre avec la Dviation dappel (Call deflection) qui est un complment de service tlphonique qui permet de faire acheminer un appel reu dun terminal vers un autre avant mme que toute communication soit tablie.
Dtournement dappels
Call splashing
Dtournement informatique
ADP embezz- Automatic Data Action de soustraire son profit des biens informatiques auxquels un accs a t accord. lement Processing emblezzlement Le dtournement nimplique pas de modification des fichiers, ni ne se manifeste par aucune appropriation illgale dun bien matriel. Availability proprit daccessibilit dans des conditions dfinies dhoraires, de dlais et de performances des informations et des fonctions par les utilisateurs autoriss. Dlivrance par une autorit de distribution aux parties communicantes des cls mettre en uvre pour chiffrer ou dchiffrer des informations, y compris, le cas chant, des lments propres dautres abonns. Demilitarized Zone Zone Dmilitarise - Une DMZ contient un ou plusieurs services accessibles par internet tout en interdisant laccs au rseau priv.
Disponibilit
Distribution
Distribution system
DMZ
DMZ
22
DNS
DNS
Domaine
Domain name system Multicast domain Collision domain Domain Name Hardware key
DR
Narrowcast
DRM DSL
DRM DSL
Digital Right Management Data Subscriber Line Digital Subscriber Line Access Multiplexer Data Service Unit/Channel Service Unit Enterprise Application Intergration
DSLAM
DSLAM
DSU/CSU
DSU/CSU
Equipement reliant la ligne de loprateur au routeur de lentreprise. Elle sert de synchronisation avec le routeur de lentreprise et celui de loprateur. Ensemble de technologies qui permet aux logiciels dune entreprise de communiquer et de travailler de concert. Niveau de certification en matire de scurit, attribu diffrents types de priphriques (carte puce par exemple). Ces niveaux sont dtermins par une norme ISO internationale et attribus en France par la DCSSI.
EAI
EAI
EAL
EAL
EAP
EAP
Protocole dauthentification par mot de passe Extensible Authentification ou cls publiques. Cest une extension du protocole PPP. Protocol electronic business XML Version de XML adapte aux contenus de nimporte quel mtier.
ebXML
ebXML
23
EBIOS
EBIOS
Ecoute
Wiretapping
EDI
EDI
EIGRP
EIGRP
EIR
EIR
Base de donnes qui regroupe les caractristiques des tlphones mobiles vols, perdus ou nayant pas t homologus dans le monde entier. Chaque mobile possde un numro didentifiant (lIMEI). Ce numro commence par le code du pays, suivi par deux chiffres identifiant le fabricant, le numro de srie et un chiffre alatoire. Cette base permet aux oprateurs didentifier les utilisateurs de mobiles vols et ainsi dempcher les possesseurs frauduleux de ces mobiles daccder leur rseau. Information ou fonction ayant au moins un besoin de scurit non nul. Action humaine, lment naturel ou environnemental qui a des consquences potentielles ngatives sur le systme. Elle peut tre caractrise par son type (naturel, humain, ou environnemental) et par sa cause (accidentelle ou dlibre). Dans le cas dune cause accidentelle, elle est aussi caractrise par une exposition et des ressources disponibles. Dans le cas dune cause dlibre, elle est aussi caractrise par une expertise, des ressources disponibles et une motivation.
24
Empreinte
Digest
Emulateur
Emulator
Encapsulation
Encapsulation
Enjeu
Stakes
ERP
ERP
25
Risk bench
Exigences de scurit
Security requierements
Expertise
Skills-based level
Exposition
Exposure
FAR
FAR
Faux ngatif
False negative
Faux positif
False positive
26
FCS FDDI
FCS FDDI
FEROS
FEROS
FIFO
FIFO
FIREWALL Fonction
FIREWALL Facility
Irreversible function
Fonction de hachage
Hash coding
Fonction de scurit FR
Security function FR
FRAD
FRAD
27
FTP
FTP
Golocalisation
Gestion du risque
GFC GIX
GFC GIX
GOST
GOST
GPRS
GPRS
General Packet Service de radiocommunication. - Technologie Radio Service en mode paquet permettant daccder aux services Internet/Intranet laide de multiples canaux radio qui sont attribus un utilisateur ou partags par plusieurs utilisateurs. Generic Routing Encapsulation mthode dencapsulation de donnes permettant de faire passer du flux dun type de rseau sur un autre type de rseau. On parle de tunnel GRE. Dvelopp par CISCO.
GRE
GRE
GTR
Engagement contractuel du fournisseur Time to repair Garantie de rtablir, en un temps dtermin aprs sa prise warrenty Temps de Rtablissement en compte, le fonctionnement dun service dont bnficie le Client.
28
GSS
GSS
Habilitation
Authorization
29
Hearth-beat
Hearth-beat
Hiperlan
Hiperlan
Hoax
Hoax
Canulars : ils prtendent dcrire un virus extrmement dangereux, ils utilisent un langage pseudo-technique pour rendre impressionnant les faits relats, ils prtendent que le rapport a t issu ou confirm par une entreprise bien connue, ils demandent de faire suivre cette alerte tous vos amis et collgues. Autorisation dutiliser, dans un but prcis ou dans des conditions prvues, un produit ou un systme (en anglais : accreditation). Cest lautorit responsable de la mise en uvre du produit ou du systme qui dlivre cette autorisation, conformment la rglementation en vigueur. De faon littrale : Pot de miel. Dans le domaine de la scurit informatique, par boutade, cest ainsi que lon dsigne un serveur charg dattirer des pirates dans le but dtudier leurs mthodes dattaques. La machine qui sert de leure doit tre suffisamment attractive pour veiller lintrt mais elle ne doit receler aucune information confidentielle relle ! Le pirate est assimil un gros ours balourd comme ont les rencontre parfois dans les dessins annims. :-) Electronic date Service qui associe de manire sre un recognition vnement et une heure afin dtablir de manire fiable lheure laquelle cet vnement sest ralis. Appellation dsignant une zone de couverture permettant tout possesseur dordinateur quip Wi-Fi de se connecter internet sans fil. High Speed Downlink Packet Access Evolution du standard UMTS permettant la transmission de donnes en mode paquets dans le sens station de base vers abonn un dbit maximal de 10 Mb/s. Protocole propritaire CISCO permettant un routeur dtre en secours dun autre routeur situ sur le mme rseau Ethernet, sur la base dune adresse IP virtuelle commune. Protocole inspir du protocole normalis VRRP. HyperText Markup Language langage de marquage de documents hypertexte, driv de SGML ; langage devenu standard de fait pour la conception de pages sur lInternet.
MEDEF Direction de lInnovation et de la Recherche 30
Homologation
Agreement
Honey Pot
Honey Pot
Horodatage
EDR
Hotspot
Hotspot
HSDPA
HSDPA
HSRP
HSRP
HTML
HTML
HTTP
HTTP
Hypertexte
Hypertext
Hypothse
Hypothesis
IAPRP
IAPRP
ICMP
ICMP
ICP
ICP
ICV
ICV
Integrity Check Valeur de vrification dintgrit. Cette valeur Value est calcule par lexpditeur sur lensemble des donnes protger. LICV est alors envoye avec les donnes protges. En utilisant le mme algorithme, le destinataire recalcule lICV sur les donnes reues et la compare lICV originale. Si elles se correspondent, il en dduit que les donnes nont pas t modifies. proprit permettant dtablir un lien avec une personne physique qui on associe un identifiant (exemple : nom, code alliance, numro de scurit sociale...)
Identification
Identification
31
IDS
IDS
IGP
IGP
Interior Gateway Protocol. Interior Gateway Routing Protocol International Mobile Equipment Identity
IGRP
IGRP
IMEI
IMEI
Numro didentification unique chaque tlphone mobile. Il peut tre utilis afin de bloquer un appareil vol. Il est donc conseiller de le noter au pralable. Ce code 15 chiffres est prsent sous la forme de quatre nombres spars par -, /, ou des espaces (par exemple : 449176/08/005766/1) ou dun seul nombre 15 chiffres (exemple : 332167404758456). Il se trouve au dos du mobile sous la batterie, ainsi que sur ltiquette du coffret demballage. Il est galement consultable directement depuis son mobile en composant : *#06# sur le clavier. Consquence sur lentreprise de la ralisation dun risque ou dune menace. capacit de pouvoir attribuer, avec le niveau de confiance exig, une action sur une information ou une ressource un utilisateur dtermin.
Impact Imputabilit
Impact Accountability
IMS
Temps maximal pendant lequel un site du Client est indisponible. Un site Client bnficiant du service de secours de bout en bout est considr comme indisponible lorsquil ne peut communiquer ni par le lien nominal ni par le lien de secours. Elment de connaissance susceptible dtre reprsent sous une forme adapte une communication, un enregistrement ou un traitement.
Information
Information
32
Infrastructure
Infrastructure
Intgrit
Integrity
Internet
Internet
Intrusion
Intrusion
IOS
IOS
IP
IP
IPBX
IPBX
IP Branch eXchange
33
IPSEC
IPSEC
IP spoofing
IP spoofing
34
ISAKMP
ISO 17799
OSI 17799
Isochrone
Synchronous
ISP
ISP
JAVA
JAVA
Langage interprt de gnration dapplets pour les applications client-serveur (Internet). Invent par SUN. Joint Electronics Payement Initiative Systme permettant luniversalit du paiement, autant pour le vendeur que lacheteur, quelque soit son mode. Soutenu par Commerce Net et le World Wide Web Consortium. Information particulire circulant en permanence sur un rseau, et signifiant une invitation mettre. Par extension, mot de passe non rejouable mis par une personne ou un dispositif lectronique, et permettant notamment son authentification. Joint Photographic Experts Group Layer 2 Tunnelling Protocol Technique de compression dimages fixes, dveloppe pour des applications de stockage ou de tlcommunications. Protocole permettant de crer un tunnel de niveau 2, supportant des sessions multiprotocoles PPP, sur architectures IP, Framerelay ou ATM. Il permet de normaliser les fonctionnalits de tunneling et de garantir une interoprabilit entre les quipements.
Jepi
Jepi
Jeton
Token
JPEG
JPEG
L2TP
L2TP
35
LAC
LAC
LAN
LAN
LDAP
LDAP
Lightweight Directory Access Protocol Label Distribution Protocol Label Edge Router
LDP
LDP
Protocole utilis par MPLS pour distribuer des tiquettes (labels) servant la commutation de paquets. Routeur MPLS de priphrie, situ lentre du rseau de loprateur, permettant dtiquetter les flux IP pour tre transports sur un rseau MPLS. Mthode de coordination dun flux de donnes dans une file dattente, par opposition la mthode FIFO. Les donnes reues en dernier sont les premires ressortir. Entit charg de recevoir et grer les demandes dadresses IP sur Internet. Le fournisseur daccs internet fait office de LIR gnralement. fichier texte tenu jour par un serveur, dans lequel il note les paramtres lis chaque connexion. Dans le mcanisme de rsolution de la concurrence, les cellules sont supprimes lendroit mme o le blocage survient.
LER
LER
LIFO
LIFO
LIR
LIR
Log
Log
Loss
Loss
LNS
LNS
Point de terminaison des tunnels L2TP du client et aggrgeant lensemble des sessions. Serveur en fin de tunnel traitant les sessions PPP envoyes par le LAC transportes par L2TP Test permettant deffectuer un diagnostic de la ligne. Il compare le signal envoy et le signal retourn aprs avoir travers tous les composants de la ligne du rseau.
Loopback
Loopback
Label Switched Tunnel suivi par un paquet MPLS pour arriver Path destination. Label Switch Router Medium Access Control Routeur MPLS en cur de rseau. Partie de la couche liaison de donnes (niveau 2) qui assure la gestion de laccs au support physique.
36
MAC
MAC
Voir Adresse MAC Message envoy en de multiples exemplaires lors dune opration de mailbombing. Il sagit dun courrier lectronique vide, revendicatif voire injurieux, souvent accompagn dun fichier joint volumineux afin dencombrer plus rapidement la bote aux lettres de la victime. Ce fichier joint peut tre un virus, ce qui est surtout symbolique car face un bombardement de messages par centaines le destinataire comprend en gnral instantannment quil est la cible dune attaque. Attaque basique qui consiste envoyer des centaines, des milliers voire des dizaines de milliers de messages appels mailbombs un unique destinataire dans un but videmment malveillant. Ce dernier va du simple encombrement de bote aux lettres, avec possibilit de perte de donnes en cas de saturation de la capacit de stockage, jusquau crash machine ou dni de service. Comme en cas de spamming, il est ventuellement possible didentifier lagresseur et de porter plainte, mais les fournisseurs daccs peuvent galement spontanment dtecter de telles attaques par la hausse dactivit suspecte voire la dgradation de performance quelles entranent. Le mailbombing est illgal et svrement puni par la loi : le 24 mai 2002, un internaute franais a t condamn quatre mois de prison avec sursis et 20 000 euros de dommages-intrts pour avoir voulu ainsi se venger dun rival amoureux.
Mailbombing
Mailbombing
37
Malware
Malware
MAN
MAN
MARION
MARION
Mascarade
Spoofing
Usurpation didentit
38
Netmask
MAU MBS
Maximum Burst Reprsente le nombre de cellules ATM que peut Size mettre le Matriel Client au dbit crte, et qui seront considres par le rseau du Fournisseur conformes au contrat de trafic de la connexion concerne. Logique ou algorithme qui implmente par matriel ou logiciel une fonction particulire ddie la scurit ou contribuant la scurit. MEthode HArmonise dAnalyse du Risque Mthode danalyse du risque dveloppe par le CLUSIF. Le but de la mthode dapproche top-down est de mettre disposition des rgles, modes de prsentation et schmas de dcision. Lobjectif de la mthode est de proposer, au niveau dune activit comme celui dune entreprise, un plan de scurit qui se traduit par un ensemble cohrent de mesures permettant de pallier au mieux les failles constates et datteindre le niveau de scurit rpondant aux exigences des objectifs fixs. Le modle de risque MEHARI se base sur 6 facteurs de risque indpendants : 3 sur la potentialit du risque et 3 sur son impact ; 6 types de mesures de scurit (structurelle, dissuasive, prventive, de protection, palliative, de rcupration). Les phases de MEHARI sont : - phase 1 : tablissement dun plan stratgique de scurit (global) ; - phase 2 : tablissement de plans oprationnels de scurit raliss par les diffrentes units de lentreprise ; - phase 3 : consolidation des plans oprationnels (global). Potentialit dune action ou dun vnement sur une information ou une ressource susceptible de porter un prjudice. La menace peut tre intentionnelle ou accidentelle. Une menace intentionnelle est ralise par un agresseur qui a des motivations, elle ncessite des moyens (financiers et techniques) et du temps. Lautre type de menace, survient la suite dune erreur ou dun accident.
Mcanisme de scurit
Mecanism
MEHARI
MEHARI
Menace
Threat
39
Message
Message
Mesure de scurit
Mthode
Security method
MGCP
MGCP
MHEG
MHEG
Multimedia and norme de structuration et de reprsentation fonctionnelle dapplications multimdia; Hypermedia Experts Group conception oriente objet. Management Information Base Multiplexeur InsertionExtraction/ Add-drop multiplexer Multipurpose Internet Mail Extension Zone mmoire dun quipement contenant son tat; base de donnes dinformations sur ladministration de rseaux. Equipement permettent linsertion ou lextraction reconfigurable dune partie des flux synchrones.
MIB
MIB
MIE
ADM
MIME
MIME
Standard utilis par la messagerie pour coder des fichiers binaires et intgrer tout type de donnes (son, images, programmes). Des extensions MIME ont t dveloppes pour corriger les limitations initiales de la messagerie Internet, et en particulier pour tre indpendantes de la machine mettant, transmettant ou recevant le message.
40
MIR
MIR
Dynamic password
Motivation
Grounds
MPEG
MPEG
MPLS
MPLS
MPLS-VPN
MPLS-VPN
MPOA MSS
MPOA MSS
MTBF
MTBF
MTS
Equipement terminal synchrone, plac chez le client. Dure moyenne de rparation. Dtermine la taille maximale des paquets de niveau 3 en fonction du niveau 2 (Ethernet, FDDI, Token Ring, ...) Terme technique dfinissant le client de messagerie (Outlook, Eudora, Sylpheed, Mail).
MTTR MTU
MUA
MUA
41
Multicast
Multicast
Multilink PPP
Multilink PPP
Multiplexage
Multiplexing
NAS
NAS
NAT
NAT
Ngociation NetWare
ATS NetWare
Alternative Squence dchange dinformation entre deux Trading System noeuds avant lenvoi de donnes. Systme dexploitation possdant des fonctionnalits-rseau dvelopp par Novell.
42
Nom de Domaine
Domain name
Non-rejeu
Non-replay
Non-Rpudiation
Nonrepudiation
OCSP
OCSP
OFDM
OFDM
Opportunit OSI
Mesure de la possibilit de survenance dune attaque. Open System Modle darchitecture pour linterconnexion des Interconnection systmes informatiques labor par lISO. Il distingue sept couches, depuis linfrastructure physique de transport jusquaux applications (tlphonie, fax, Linternet ne suit pas exactement ce modle. Open Shortest Path First Organizationally Unique Identifier Protocole de routage intra-domaine, permettant galement lacheminement multi voies. Identifiant compos des trois premiers octets dune adresse MAC. Il dfinit le fabricant de la carte rseau. Donnes utilises pour la gestion administrative dun paquet.
OSPF OUI
OSPF OUI
Overhead
Overhead
43
PABX
PABX
PAP
PAP
Protocole dchange de donnes didentification/ Password Authentification authentification par mot de passe afin de scuriser une session sur un rseau PPP. Protocol. Standardis par lIETF. Un paquet est une suite de donnes binaires ne pouvant pas dpasser une longueur fixe. Il est obtenu en dcoupant un message en plusieurs segments et en ajoutant chaque segment un en-tte contenant un certain nombre dinformations utiles lacheminement de ce paquet sur le rseau (options, destinataire...). La taille maximale dun paquet dpend du rseau ; un paquet peut correspondre un message entier si celui-ci est court, mais en gnral il ne forme pas un tout logique pour le destinataire. Les paquets sont achemins sparment jusquau destinataire, qui attend la rception de tous les paquets pour pouvoir reconstituer le message. Dispositif install une frontire du rseau qui protge un rseau interne vis--vis de lextrieur et interdit le trafic non autoris de lintrieur vers lextrieur. Il assure les fonctions de passerelles applicatives (proxy), dauthentification des appels entrants, daudit et enregistrement de ces appels (log). Une passerelle de scurit est un systme intermdiaire (par exemple un routeur ou un firewall) qui agit comme interface de communication entre un rseau externe considr comme non fiable et un rseau interne de confiance. Elle fournit, pour les communications traversant le rseau non fiable, un certain nombre de services de scurit. Dans IPsec, une passerelle de scurit est un quipement sur lequel sont implments AH et/ou ESP de faon fournir des services de scurit aux htes du rseau interne lorsquils communiquent avec des htes externes utilisant aussi IPsec (soit directement soit par lintermdiaire dune autre passerelle de scurit). Port Address Translation Translate un flux de donnes provenant dune adresse IP publique vers une adresse IP prive en fonction du port TCP/UDP de destination. Donnes utiles dun paquet.
Paquet
Data packet
Pare-Feu
Firewall
Passerelle de scurit
Security gateway
PAT
PAT
Payload
Payload
44
PDH
PDH
Ping
Ping
Packet INternet Programme de recherche et de vrification de la Groper prsence dune machine (IP). Utilitaire TCP/IP permettant de connatre ltat dun noeud sur le rseau. Action de pirater les rseaux tlphoniques via Internet, avec lintention de frauder et den retirer des avantages personnels ou des gains financiers. Cette fraude consiste principalement craquer les systmes tlphoniques afin de tlphoner gratuitement. Le terme phreaking vient de phone freak. Dans le jargon des pirates informatiques, la substitution des lettres dun mot est obligatoire. Phone devient fone et freak devient phreak, puis phreaking.
Piratage tlphonique
Phreaking
45
Pirate
Cracker
PKCS
PKCS
PKI PKIX
PKI PKIX
Plsiochrone
46
Policy Server
Policy Server
Point de Prsence du rseau du FAI. Interface dordinateur pouvant tre branch un modem pour communiquer avec un terminal distant ; adresse du point daccs au service sur UDP et TCP. Utilis dans la terminologie firewall pour spcifier les oprations effectuer aprs dcision de routage. Exemple : connexion internet de plusieurs clients dun rseau priv sur internet avec une seule adresse IP publique. Nom gnrique - contraction de poubelle et de courriel - dsignant les courriers lectroniques inopportuns voire intempestifs qui finissent la poubelle ds rception. Daprs lOQLF, le pourriel comprend les courriels envoys par spamming (essentiellement les publicits sauvages) et par mailbombing (notamment les messages infects par certains virus capables de senvoyer en plusieurs dizaines dexemplaires aux mmes internautes en un temps rduit). On peut galement y ajouter les hoax, ces canulars du web qui devraient constituer la prochaine bte noire des internautes. Pourriel est utilis comme synonyme franais de spam quelque peu abusivement (voir spamming).
Post-Routing
Post-Routing
Pourriel
Junk e-mail
PPP
PPP
Protocole dchange de donnes liaison, utilis en particulier pour la liaison entre un ordinateur isol et un provider, afin daccder Internet. Standardis par lIETF. Protocole dchange de donnes liaison utilisant la technologie ATM. Protocole dchange de donnes liaison utilisant la technologie Ethernet. Protocole permettant de combler un manque dans le protocole PPP, cest dire la reconnaissance des adresses MAC (Medium Access Control) permettant ainsi de faire passer du PPP sur Ethernet. Protocole de cryptage de connexions point point dfini par Microsoft.
PPPoA
PPPoA
Point to Point Protocol over ATM. Point to Point Protocol over Ethernet.
PPPoE
PPPoE
PPTP
PPTP
47
Prjudice Pre-Routing
Principe
Principle
PRN
PRN
Protocole Proxy
Protocol Proxy
Proxy applicatif
PTI QoS
48
RADIUS
RADIUS
RAI (FT)
RARP
RARP
Redondance
Redundancy
Registre
Register
Rgle de scurit
Security Rule
Rejeu
Replay
Rpudiation
Rpudiation
Ressources disponibles
Available ressources
Reverse-proxy
Reverseproxy
Rvocation
Revoked key
Rijndael
Rijndael
RIP
RIP
50
Risque
Risk
Route Routeur
IP routing IP router
RPV
VPN
RSA
RSA
Rivest, Chamir, Systme de chiffrement asymtrique cl Adleman publique dont le nom est constitu par les initiales de ses inventeurs. Round Trip Delay Security Assertion Markup Language Voir Dlai de Transit Bas sur XML, intgrant les notions de profil et droits daccs, ce langage devrait simposer lavenir pour propager les niveaux de protection entre applications rseau.
RTD SAML
RTD SAML
51
SAR
SAR
SATAN
SATAN
Scan
Scan
Scellement
SD
SDA
SDH
SDSL
SDSL
SecurID
SecurID
52
Scurit
Security
SHDSL
SHDSL
Signature dattaque
Attack signature
Signature servant identifier en temps rel une tentative dattaque sur un rseau, qui, une fois reconnue par le systme de dtection dintrusion, fonctionne comme un coupe-feu et permet de bloquer les accs non autoriss au serveur. On peut classer les outils de dtection dintrusion selon deux modes de fonctionnement : lun se basant sur les signatures dattaques et lautre sur les anomalies du systme (analyse heuristique). Un systme de dtection dintrusion ne peut dtecter que les attaques dont il possde la signature. De ce fait, il est ncessaire de faire des mises jour quotidiennes. Ainsi, le systme de dtection est aussi bon que lest la base de signatures. Si les signatures dattaques sont errones ou incorrectement conues, lensemble du systme est inefficace. Il est possible, laide dun assistant de dfinition de signature dattaque personnalise, de construire ses propres signatures dattaques pour protger les applications ou les environnements internes et ainsi en rduire la vulnrabilit.
53
Signature numrique
Digital signature
SLA
SLA
Engagements de la part du fournisseur sur la qualit du service fourni. Ils dterminent le niveau dindemnisation du client en cas de non atteinte dun niveau minimum de disponibilit de service. Type de pratique frauduleuse en tlphonie qui consiste changer le fournisseur dappels interurbains dun client sans son consentement
Slamming
Slamming
SLIP
SLIP
Serial Line Internet Protocol Switched Multimegabit Data Service Service Multisite Haut Dbit
Protocole utilis pour les connexions sries point point. Technologie haut-dbit commutation sur des rseaux WAN. Service dinfrastructure offert par FT aux clients multi-sites, par dploiement dune boucle optique trs haut dbit (jusqu 2,5 Gb/s) installe sur un primtre restreint (ville...).
SMDS
SMDS
SMHD
SMHD
54
S/MIME
S/MIME
SMTP
SMTP
SNA
SNA
SNAT
SNAT
Technologie de NAT modifiant ladresse IP source dun paquet. Toujours utilis en PostRouting Analyseur de trames - Logiciel permettant de consulter le contenu des trames circulant sur le rseau.
Sniffer
Sniffer
SNMP
SNMP
Simple Network Managment Protocol Services Oriented Architecture Simple Object Access Protocol
Protocole dadministration distance permettant de superviser les quipements rseau par accs la MIB de chacun deux. Architecture oriente services, la base des services web. Protocole de communication assurant linteroprabilit des applications travers le web. Pratique consistant abuser de la confiance dun ou de plusieurs personnes, dans le but de rcuprer des informations confidentielles : le social engineering ou comment se servir de la faille humaine pour obtenir des codes confidentiels, des informations sensibles, des numros de modems de tlmaintenance, etc. Mcanisme de communication (structure logicielle dfinissant une connexion entre deux htes sur le rseau) utilis en programmation dapplication rseaux, qui fait apparatre le rseau comme un fichier que lon peut crire ou lire. Les protocoles sous-jacents sont masqus au programmeur. Toute une bibliothque de fonctions de programmation est associe ce mcanisme. Condens dun ensemble de donnes, calcul par lexpditeur avant lenvoi des donnes et recalcul par le destinataire la rception pour vrifier lintgrit des donnes transmises.
SOA
SOA
SOAP
SOAP
Social engineering
Social engineering
Socket
Socket
Somme de contrle
Checksum
55
SONET
SONET
Spam
Spam
Message intempestif envoy une personne ou un groupe de personnes lors dune opration de spamming. Il faut prendre lhabitude de supprimer ce genre de messages sans les lire et sans cliquer sur aucun lien (y compris le lien de dsabonnement), afin de ne pas encourager cette pratique et ne pas en recevoir soi-mme davantage. Spam est galement couramment employ pour dsigner le seul polluriel (email spam). Le spamming consiste en des pratiques de multipostage abusif : Excessive Multi-Posting (EMP), Excessive Cross Posting (ECP); mais peut aussi correspondre une indexation abusive dans les moteurs de recherche. On parle alors de spamdexing ou encore dengine spamming. Lenvoi en nombre de messages lectroniques est qualifi de spamming en rfrence au caractre non sollicit du message. Celui-ci comporte le plus souvent un objet publicitaire qui transforme lenvoi en un message promotionnel non sollicit par son destinataire. Le second critre de dfinition du spamming en matire de courrier lectronique rside dans le transfert de charges quil occasionne au dtriment du destinataire (cost-shifting). Cette situation est analogue celle rencontre avec lenvoi de fax des fins commerciales. Cette pratique a t depuis lors interdite dans de nombreux pays ou bien soumise au consentement pralable (opt-in) des personnes vises comme la notamment impose la directive europenne 97/66 du 15 dcembre 1997 (article12 alina 1er et 2). Algorithme et protocole permettant aux ponts de dtecter des boucles dans le rseau et dinhiber ces boucles. Shortest Path First Security Parameter Index Algorithme du plus court chemin. Appel aussi algorithme de Dijsktra. Bloc de 32 bits qui, associ une adresse de destination et au nom dun protocole de scurit (par exemple AH ou ESP), identifie de faon unique une association de scurit (SA). Le SPI est transport dans chaque paquet de faon permettre au destinataire de slectionner la SA qui servira traiter le paquet. Le SPI est choisi par le destinataire la cration de la SA.
Spamming
Spamming
Spanning Tree
SPF SPI
56
Spyware
Spyware
SSH
SSH
SSI
ISS
57
SSL
SSL
SSO
SSO
Single Sign On Fonction permettant de disposer dune identification unique, quelque soit le service applicatif. La stganographie est lart de cacher des donnes dans dautres donnes : cacher un texte dans une image, une image dans un fichier musical, une image dans une autre image, Mesures de prvention et de raction mises en uvre pour faire face une situation dexposition rsultant de menaces ou dactions malveillantes. ensemble des mesures de protection contre les vnements malveillants. Ces mesures portent notamment sur les contrles daccs physiques aux sites (protection priphrique), aux btiments (protection primtrique), aux locaux et aux matriels (protection intrieure), en mode nominal et en mode dgrad ou en crise. Bit de synchronisation dans les communications TCP/IP.
Stganographie
Steganography
Sret
Reliability
SYN
Synchronus
58
Synchrone
Synchronus
Syslog IS
SWIFT
SWIFT
TACACS
TACACS
TCP - IP
TCP - IP
TDMA
TDMA
TDP
TDP
TELNET
TELNET
59
Tempest
Tempest
Tiers de squestre
TKIP
TNT
ToIP
Topologie
Topology
60
TTL
TTL
Time To Live
Tunneling
Tunneling
UDDI
UDDI
UDP
UDP
User Datagram Protocole non structur, rapide, utilis pour Protocol transmettre des paquets dinformation sur un rseau. Il est lun des 2 mcanismes de transport du protocole TCP/IP. Protocole de niveau 4 fonctionnant en mode non connect (Pas de ngociation avant envoi) sur la pile TCP/IP. Universal Concept de rseau mobile de troisime Mobile Telegnration dans les travaux de lETSI. communication System Terme dsignant lenvoie de donnes vers un seul noeud. Uniform Resource Locator Systme didentification des documents Internet et Intranet.
UMTS
UMTS
Unicast URL
Unicast URL
USB
USB
Universal Serial Interface universelle de connexion de Bus priphriques externes, bus srie et connecteur normalis.
61
Virtual Channel Identit du canal virtuel et de la voie virtuelle. Identifier (et Virtual Path Identifier) Bloc de valeur quelconque servant initialiser un chiffrement avec chanage de blocs, et donc faire en sorte que deux messages identiques donnent des cryptogrammes distincts. forme de virus ayant la proprit de se dupliquer au sein dune machine, voire de se copier dune machine lautre travers le rseau.
Vecteur dinitialisation
Initialization Vector
Ver
Worm
62
Virus
Virus
VLAN
VLAN
Virtual LAN
Rseau local virtuel ; concept dsignant la runion de groupes dutilisateurs physiquement spars gographiquement, en un seul rseau apparent. Technologie permettant de fournir un service de tlphonie en mode IP. Conduit virtuel ATM, compos dun ou plusieurs VC. Voir RPV.
VoIP VP VPN
VoIP VP VPN
63
VRF
VRF
VRRP
VRRP
Vulnrabilit
Vulnerability
WAN
WAN
Rseau grande distance, en gnral interurbain, par opposition au LAN (rseau local). Permet entre autres dinterconnecter les rseaux locaux.
64
Wardriving
Wardriving
Warshalking
Warshalking
le terme Warshalking dsigne le fait de tagger les lieux o les rseaux WiFi ont t dcouverts par wardriving. Wavelength Division Multiplexing Wired Equivalent Privacy Technique de multiplexage de plusieurs canaux sur une mme fibre optique par assignation dune longueur donde propre chaque canal. Protocole dvelopp pour le chiffrement des trames 802.11, sappuyant sur un chiffrement symtrique RC4 dont la longeur des clefs (dfinies statiquement) varient gnralement de 64 128 bits (2048 bits maximum). Cens fournir aux rseaux sans fils une intimit/ protection comparable aux rseaux cabls, le WEP a dj montr de nombreuses faiblesses et de nouvelles solutions devraient le remplacer plus ou moins court terme (se reporter WPA). Technologie hertzienne normalise (norme 802.11) permettant dassurer une connectivit sans fil, avec un dbit max. de 11 Mb/s en version 802.11b et de 54 Mb/s en 802.11g. Sa porte est de 30 m environ en environnement bureau et jusqu 400 m en environnement ouvert. Cette technologie permet de se connecter internet et intranet sur les mmes principes quun rseau classique. Rseaux locaux sans fils, normaliss sous la rfrence IEEE 802.11.
WDM
WDM
WEP
WEP
Wi-Fi
Wi-Fi
Wireless Fidelity.
WLAN
WLAN
Wireless LAN
65
WPA
WPA
WSDL
WSDL
WWW
WWW
WYSIWYG
WYSIWYG
X.25
X.25
X509
X509
xDSL
xDSL
XKMS
XKMS
XML
XML
66
ZIP
ZIP
ZKP
ZKP
Organismes
3GPP ADAE
Signication de lacronyme
Third Generation Partnership Project
Description
Groupe de normalisation de lUMTS
Agence pour le Dveloppement de Service interministriel plac auprs du premier ministre lAdministration Electronique pour favoriser le dveloppement de systmes dinformation permettant de moderniser le fonctionnement de lAdministration. Ses missions principales : - contribuer la promotion et la coordination des initiatives, assurer leur suivi, procder leur valuation ; - apporter son appui aux administrations pour lidentification des besoins, la connaissance de loffre, la conception des projets. Association Franaise de NORmalisation Association Franaise pour le Nommage de lInternet en Coopration Association Franaise des Utilisateurs du Tlphone et des Tlecommunications. Cette association soccupe de grer tout ce qui est normalisation en france. Organisme officiel de gestion et dattribution des noms de domaine .fr. Reprsente les utilisateurs de produits et services de tlcommunications, est un interlocuteur des pouvoirs publics en charge des tlcommunications et des oprateurs. Elle est prsente sur tous les terrains concernant les tlcommunications, au niveau national et international. Agence pour les projets de recherche avance du DoD amricain. Organisme de rgulation des services de tlcommunication en France. Mise en place le 5 janvier 1997 en France aprs louverture du secteur des tlcommunications une concurrence totale (loi du 26 juillet 1996), lART est une institution indpendante qui dispose de comptences propres et qui en partage dautres avec le ministre charg des tlcommunications. La rgulation consiste en lapplication, par lautorit comptente, de lensemble des dispositions juridiques, conomiques et techniques qui permettent aux activits de tlcommunication de sexercer librement. Elle travaille sur des grands chantiers tels que : le dveloppement des services mobiles ainsi que sur la concurrence effective et durable sur les marchs de la Boucle Locale et de laccs Internet.
AFNOR AFNIC
AFUTT
ARPA ART
67
Organismes
ATM-Forum
Signication de lacronyme
Description
Consortium de normalisation ATM, qui regroupe tous les constructeurs rseau concerns par ATM. Organisme de plus en plus complexe et politis.
BCRCI
Le BCRCI a comptence pour mener des enqutes judiciaires sur tout le territoire national. Au plan international, elle gre le Bureau central national dInterpol (BCN) pour la fraude informatique, constitue le point de contact central national dInterpol et participe aux travaux du Groupe de travail europen sur la criminalit informatique. 101 rue des Trois Fontanot 92000 NANTERRE Tl : 01 40 97 87 72, 01 40 97 83 12 Association but non lucratif qui a vocation : - Etudier toutes les formes de criminalit et les utilisations dviantes des nouvelles technologies de linformation et de la communication au sens le plus large ; - Informer et sensibiliser tous les acteurs des risques, menaces et vulnrabilits engendrs par les NTIC ; - Former les utilisateurs aux meilleures pratiques pour faire face ; - Communiquer et diffuser les informations disponibles dans ce domaine ; - Assurer la promotion des concepts et outils garantissant un meilleur environnement de scurit ; - Participer lamlioration du niveau de confiance et de scurit et contribuer parcourir le chemin vers une culture de scurit globale de la socit de linformation.
CCI
CyberCrimInstitut
CDEE
Club de Dfense Economique des Club rassemblant les Directeurs de la Scurit denviron 50 Entreprises grandes entreprises. FT y adhre depuis peu. Centre Electronique de lArmement Centre de comptence de la DGA pour tout ce qui a trait aux technologies de lInformation et de la Communication Comit Europen de Normalisation : organisme de normalisation dont les dcisions ont valeur dobligation au sein de la CEE ; traite les mmes domaines que lISO. CERT pour lAdministration Centre de reporting destination des administrations franaises (dpendant de la DCSSI), le CERTA est charg dassister les organismes de ladministration mettre en place des moyens de protection et rsoudre les incidents ou les agressions informatiques dont ils sont victimes. Il constitue le complment indispensable aux actions prventives dj assures par la DCSSI et qui se situent plus en amont dans la dmarche de scurisation des systmes dinformation. Afin dassurer ces deux objectifs, 3 missions sont menes en parallle : - assurer une veille technologique ; - organiser la mise en place dun rseau de confiance ; - piloter la rsolution dun incident (si besoin en relation avec le rseau mondial des CERTs). Centre mondial de reporting des problmes de scurit Internet. Cr linitiative de la DARPA.
CELAR CEN
CERT / A
CERT / CC
68
Organismes
CHEAr CICREST
Signication de lacronyme
Centre des Hautes Etudes de lArmement Commission Interministrielle de Coordination des Rseaux Et des Services de Tlcommunications pour la dfense et la scurit publique
Description
Institut dtudes, rattach la DGA. Cette commission labore et propose les rgles dont il doit tre fait application lorsquil y a lieu de tenir compte, pour la dfinition et la ralisation des rseaux et des services, dune part, et pour la fourniture des prestations de tlcommunications aux dpartements ministriels ainsi quaux entreprises ou organismes publics placs sous leur tutelle, dautre part, des besoins de la dfense nationale et de la scurit publique. Les exploitants de rseaux ouverts au public autoriss en application de larticle L. 33-1 du code des postes et tlcommunications, les fournisseurs du service tlphonique au public autoriss en application des dispositions de larticle L. 34-1 et les fournisseurs de services de tlcommunications au public autoriss en vertu des dispositions des articles L. 34-2, L. 34-3 et L. 34-4, premier alina, du code des postes et tlcommunications apportent, en tant que de besoin, dans le cadre des missions inscrites leur cahier des charges, leur concours aux tudes et aux travaux de la CICREST. A pour mission de promouvoir lusage des systmes dinformation comme facteur de cration de valeur et de comptitivit pour lentreprise. A pour vocation dharmoniser la conception des programmes dquipements et de proposer des solutions nouvelles. Elle est prside par un dlgu et rassemble des reprsentants des membres de diffrents ministres. Au nombre de ses missions : - Fait apprcier le niveau de scurit des systmes en service, value leur vulnrabilit et recommande les limites de leur utilisation ; - Est informe, sous contrle des ministres responsables, des oprations relatives la protection des systmes dinformation en projet dans les dpartements ministriels ; - Oriente les recherches, tudes et travaux lancs en France en vue de rpondre aux besoins exprims par les dpartements ministriels ; - Inventorie les organismes sous tutelle et sefforce didentifier les entreprises ou organismes privs dont lactivit justifierait, dans lintrt national, que leurs systmes dinformation soient protgs. Association ayant pour but de sensibiliser les entreprises franaises face au problme de la scurit informatique en organisant notamment des sminaires autour de ce sujet. 2, Rue de la Chausse dAntin, 75009 Paris Tlphone : 01 42 47 92 28
CIGREF
Club Informatique des Grandes Entreprises Franaises. Commission Interministrielle pour la Scurit des Systmes dInformation
CISSI
CLUSIF
69
Organismes
CNCIS
Signication de lacronyme
Commission Nationale de Contrle des Interceptions de Scurit (Autorit Administrative Indpendante).
Description
Est charge de procder une apprciation de la lgalit des motifs de demande dinterceptions, et aussi dautoriser ou de refuser les coutes de lignes tlphoniques demandes par la police hors de tout cadre judiciaire pour lutter contre le terrorisme, le crime organis, dfendre la scurit nationale ou combattre lespionnage. Une coute tlphonique doit, depuis la loi no. 91-646 du 10 juillet 1991, passer par un juge et tre examine par la Commission des interceptions de scurit (CNCIS). Messagerie lctronique pas concerne. Association grant les obsolescences de composants lectroniques nouveau nom du projet ARPA, conjoint aux ministres de la Dfense et de lEducation (USA). Direction du SGDN charge de la politique gouvernementale dans le domaine de la Scurit des Systmes dInformation. Principales missions : - Contribuer la dfinition interministrielle et lexpression de la politique gouvernementale en matire de scurit des systmes dinformation ; - Assurer la fonction dautorit nationale de rgulation pour la SSI en dlivrant les agrments, cautions ou certificats pour les systmes dinformation de ltat, les procds et les produits cryptologiques employs par ladministration et les services publics, et en contrlant les centres dvaluation de la scurit des technologies de linformation (CESTI) ; - valuer les menaces pesant sur les systmes dinformation, donner lalerte, dvelopper les capacits les contrer et les prvenir (CERTA) ; - Assister les services publics en matire de SSI ; - Dvelopper lexpertise scientifique et technique dans le domaine de la SSI, au bnfice de ladministration et des services publics. - Former et sensibiliser la SSI (Centre de formation la scurit des systmes dinformation - CFSSI) Fort dIssy les Moulineaux 18, rue du Docteur Zamenhof 92131 Issy-les-Moulineaux Cedex Standard : 01 41 46 37 00
Component Obsolescence Group Defense Advanced Research Project Agency Direction Centrale de la Scurit des Systmes dInformation.
DDSC
Coordination des fonctions tatiques dans les domaines de la Dfense et de la Scurit civiles. Une des Direction du MISILL. Direction Gnrale charge des tlcoms et de la scurit informatique . Corps de police chelle europenne. Rue de la loi 200 BU 29 4/68 B 1049 BRUXELLES Tl : 32 2 296 85 35 ou 32 2 296 35 91 Organisme du Ministre de la Dfense charg du dveloppement des programmes darmement, au profit des forces armes. Ministre de la Dfense amricain.
DG XIII
DGA
DoD
70
Organismes
DSN
Signication de lacronyme
Direction de la Sret Nationale
Description
Par rapport la BCRCI, ce service du Ministre de lIntrieur na pas vocation de faire de la procdure judiciaire mais plutt de la prvention et du conseil en cas dincident. Cest un service spcialis dans ltude et le conseil en matire de risque informatique. charg de proposer au premier ministre la politique suivre en matire de scurit des systmes dinformations et den contrler lapplication. Il tait prsid par le secrtaire gnral du gouvernement et est compos de reprsentants des grands ministres. Elle a pour mission de rechercher et prvenir sur le territoire franais les activits inspirs, engags et soutenus par des puissances trangres et de nature a menacer la scurit du pays. Elle dispose dune section informatique charge des enqutes judiciaires lorsque les attaques attentent la scurit nationale ou aux secteurs de pointe de lindustrie franaise. La DST a eu galement un rle de sensibilisation auprs des entreprises ou dans les grandes coles dinformatique. 1 rue Nlaton, Paris 15e (mtro Bir Hakeim) depuis juillet 1985. Tl.: 01 40 57 55 34 Organisme europen de normalisation tlcommunications (Sophia Antipolis). pour les
DSSI
DST
ETSI Eurescom
European Telecommunications Standard Institute European institute for Research and Strategic Studies in telecommunications Federal Communications Commission Groupement Interministriel de Contrle Groupement des Industries de Tlcommunications et dElectronique Professionnelle
European institute for Research and Strategic Studies in telecommunications. Organisme de rgulation des services de tlcommunication aux USA. Considr comme le central dcoute du gouvernement. 51, Bd Latour-Maubourg Paris dans lhtel des Invalides Syndicat professionnel rassemblant les entreprises de droit franais exerant leurs activits dans le domaine des Technologies de lInformation, de la Communication et des Services associs (TICS). Le domaine des TICS recouvre les rseaux, systmes, matriels et logiciels : de tlcommunication y compris la radio ainsi que de transmission, diffusion, traitement de linformation, et les services affrents. Membre de lEICTA (European Information, Communications and Consumer Electronics Technology Industry Association) et de la FIEEC (Fdration des Industries Electriques, Electroniques et de Communication). Le GITEP TICS a pour mission de fdrer les positions de lIndustrie des tlcommunications. 17 rue Hamelin - 75783 Paris Cedex 16 Tl. 01 45 05 70 64
GITSIS
Groupement Interprofessionnel des Techniques de Scurit des Informations Sensibles Haut Comit Franais pour la Dfense Civile Association loi 1901 participant la rflexion sur la doctrine, lorganisation et les techniques de la France en matire de dfense et de scurit civiles. FT y adhre depuis 2003.
MEDEF Direction de lInnovation et de la Recherche 71
HCFDC
Organismes
IANA IEEE IETF
Signication de lacronyme
Internet Assigned Number Authority Institute for Electrical and Electronics Engineers Internet Engineering Task Force
Description
Organisme attribuant ladressage IP et les protocoles TCP/ UDP sur internet. Association dingnieurs amricains ayant conduit la normalisation des LAN, MAN. Organisme charg du dveloppement des protocoles dinterconnexion de rseau bass sur TCP/IP, dont Internet. Institut dtudes, rattach aux services du Premier Ministre, plac sous la tutelle du Premier Ministre qui en fixe les missions : - donner dans des sessions nationales ou rgionales, des personnalits franaises des diffrents secteurs dactivit, une information approfondie sur les grands problmes qui intressent la Dfense ; - soutenir, dans ces domaines, lactivit de ces personnalits devenues anciens auditeurs ; - conduire ou susciter des tudes ou des recherches concernant la Dfense ; - apporter son concours, dans les domaines de la Dfense, aux universits et organismes ayant vocation lenseignement, linformation, aux tudes et aux recherches ; - recevoir les Instituts et Collges trangers en vue de les informer sur la politique de Dfense de la France. Institut dtudes, rattach au MISILL. Son travail : - Identifier les diffrentes formes de risques ou de menaces, valuer leur impact sur lopinion, analyser les rponses publiques a pour mission de runir des responsables de haut niveau appartenant la fonction publique et aux autres secteurs dactivit de la nation, en vue dapprofondir leurs connaissances en matire de scurit intrieure par ltude en commun des problmes qui se posent dans ce domaine. ; - Conduire des tudes et des recherches concernant la scurit intrieure et cooprer, cet effet, avec les universits, les tablissements denseignement suprieur et de recherche, ainsi quavec les organismes concourant la scurit. Dpartement Ingnierie et conseil Tl. : 01 53 68 20 07 - 01 53 68 20 08 Organisme officiel de gestion et dattribution des noms de domaine de types gnriques (.com, .net, .org, ...). Organisation de normalisation regroupant 3 comits : TC (Technical Comittee), SC (Sub comittee), et de WG (Working Group).
IHEDN
IHESI
INTERNIC ISO
72
Organismes
NSA
Signication de lacronyme
National Security Agency
Description
No Such Agency et pourtant la NSA existe. Cre en 1952, cette agence est charge de lespionnage des tlcommunications et de la mise au point des systmes de codage et de cryptage destins garantir la confidentialit des messages du gouvernement, des diplomates et des militaires amricains. Elle a galement dvelopp un rseau dinterception radiolectrique mondial baptis Echelon sappuyant sur un maillage lectronique plantaire, supervis par le NMCC (National Military Command Center). Le rseau Echelon dispose dordinateurs nomms Dictionaries qui nutilisent pas de listes de mots-cls, mais des textes dexemples dont ils extraient des n-grammes (suite de n caractres) significatifs et des relations mathmatiques entre ces n-grammes, qui les rendent indpendants du langage et du vocabulaire. Nouveau nom du Ministre de lIntrieur franais.
MISILL
Ministre de lIntrieur, de la Scurit Intrieure et des Liberts Locales Oganization for the Advancement of Structured Information Standards Office Central de Lutte contre la Criminalit lie aux Technologies de lInformation et de la communication
OASIS
Forum de standardisation des technologies du commerce lectronique. Cet office, rattach la sous-direction des Affaires conomiques et financires de la direction centrale de la Police Judiciaire, est charg danimer et de coordonner la mise en oeuvre oprationnelle de la lutte contre les auteurs dinfractions spcifiques la criminalit lie ces nouvelles technologies et de procder, la demande de lautorit judiciaire, tous actes denqute et de travaux techniques dinvestigations en assistance aux services chargs denqutes de police judiciaire sur les infractions dont la commission est facilite par ou lie lutilisation des technologies de linformation et de la communication, sans prjudice de la comptence des autres offices centraux de police judiciaire.
OCLCTI
73
Organismes
OSSIR
Signication de lacronyme
Observatoire de la Scurit des Systmes dInformation & des Rseaux
Description
LOSSIR est une association du type loi 1901 existant depuis 1996 qui regroupe les utilisateurs intresss par la scurit des systmes dinformation et des rseaux informatiques. Thmes : - scurisation du poste de travail, antivirus et firewall personnels ; - gestion des mises jour, gestion de parc ; - journalisation, tableau de bord, gestion de la scurit ; - solution globale antivirus (client, serveur, infrastructure) ; - protection du primtre de lentreprise ; - intgration de solution antivirus dans la messagerie ; - gestion des accs distants, des utilisateurs nomades ; - organisation de gestion de crise (moyens et procdures), exprience vcue ; - spywares, chevaux de Troies, fuite dinformation ; - enjeux socitaux, juridiques, conomiques des infections informatiques ; - techniques dinfection et consquences, propagation des vers, polymorphisme... Organisme officiel dattribution et de gestion des adresses IP en Europe. Dsigne les 4 autorits (ARIN, APNIC, LACNIC, RIPE NCC) qui grent ladressage IP sur Internet dans le monde. Service spcialis la lutte contre la criminalit informatique dpendant de la Police judiciaire de la Prfecture de Police de Paris. 163 Avenue dItalie 75013 Paris Tl : 01 40 79 67 50 Organisme dpendant du Premier Ministre, charg de la Politique et de la Scurit de Dfense. Dans le cadre de la politique dfinie par le Gouvernement, il veille la cohrence des actions entreprises en matire de scurit des systmes dinformation. Pour ce faire, il dispose du service central de la scurit des systmes dinformation. 51, Boulevard de Latour-Maubourg 75007 Paris Tl : 01 44 18 80 11 Syndicat franais regroupant les contructeurs de matriels audiovisuels. Etude et dfense des droits et des intrts matriels et moraux tant collectifs quindividuels des oprateurs et socits de tlcommunications. Le Siotel fournit ces oprateurs et socits le moyen de se consulter et de collaborer entre eux. Service de la DGA pilotant tous les programmes rseaux et tlcom.
Rseaux IP Europens - Network Coordination Center Regional Internet Registries Service dEnqute sur les Fraudes aux Technologies de lInformation.
SGDN
SIMAVELEC
Syndicat des Industries des Matriels Audiovisuels Electroniques Syndicat International des Oprateurs en TELcommunications
SIOTEL
SPOTI
74
Organismes
UIT
Signication de lacronyme
Union Internationale des Tlcoms
Description
Organisme de normalisation, regroupant les oprateurs de tlcommunications au niveau mondial ; dlivre des recommandations (avis) ; jusquen 1993, tait compos de deux entits distinctes (CCITT et CCIR) aujourdhui regroupes au sein de lUIT (UIT-R Radiocommunications et UIT-T Tlcommunications). Oganisme officiellement charg de la normalisation de tout ce qui concerne le Web (Internet). Organisme charg de maintenir linteroprabilit entre les matriels 802.11. Forum de normalisation des services Web.
WorldWide Web Consortium Wireless Ethernet Compatibility Alliance Web Services Interoperability Organization
75