Dimanche 22 octobre 2017
NASDAQ : 6629.0532 23.9863   nasdaq0.36 %
RECHERCHE
OK
 
NEWSLETTER
newsletter
Abonnez-vous gratuitement
à notre newsletter
hebdomadaire - Cliquez ICI
Indexel
  • DOSSIERS
  • PRATIQUE
pub Publicité
 

SECURITE

Petit Glossaire de la sécurité informatique

Imprimer Envoyer à un ami Contacter la rédaction
Par Secusys le 23/04/2001 - indexel.net
 

Voici quelques termes pour vous aider dans le jargon de la sécurité informatique.

 

Backdoor

Point d´entrée à un système, qui est souvent dissimulé sous la forme d´un programme. Grâce à celui-ci, il est possible de contrôler à distance le système en question en bénéficiant de droits privilégiés.

BCRCI

Service français de Brigade Centrale de Répression du Crime Informatique.

BSA

Business Software Alliance. Association trés controversée dans la lutte contre les pirates de logiciels sur le web. Elle est financée par de grosses sociétés éditrices de logiciels (Microsoft, Corel, ...) Dans certains pays elle a été rendue illégale (Belgique). Elle n´a aucun pouvoir légal en France.

Cheval de Troie

Programme destiné à prendre le contrôle d´un ordinateur à distance sans le consentement de l´utilisateur. Il est très utilisé sur les réseaux comme Internet. Son développement est proche de celui des virus, c´est en général une portion de code camouflé dans un programme. Celui-ci lancé, le trojan s´exécute et ouvre des accès (ports) sur le poste de la victime.

Commutateur

Elément de réseau qui permet l´envoi, le filtrage et la réexpédition de paquets, en se basant sur l´adresse de destination de chaque paquet. L´utilisation d´un commutateur permet d´améliorer la sécurité et d´allouer la totalité de la bande passante aux systèmes qui communiquent.

Denial Of Service

En français, refus de service ou déni de service, type d´attaque, utilisé sur un réseau comme Internet, visant à empêcher le bon fonctionnement d´un service sans en altérer son contenu. Par exemple, le résultat peut-être l´inaccessiblité pendant plusieurs heures d´un site Internet. Plusieurs moyens sont utilisés afin d´y parvenir : saturation des ressources du serveur, saturation de la bande passante...

DNSQuery

DNSQuery est une commande qui permet d´interroger un serveur DNS, afin de connaître les informations d´un nom de domaine de sa base de données.Dongle

Protection physique pour proteger un logiciel. Une sorte de clef a insérer dans un port de votre ordinateur afin que le logiciel protégé par ce dongle soit activé et utilisable.

Firewall

Terme qui désigne les portes coupe-feu placées sur les réseaux pour séparer Internet des réseaux locaux. Le firewall est en fait une interface destinée à filtrer les packets IP entrant et sortant d´un réseau. C´est donc un ensemble de matériels et de logiciels destiné à protéger le réseau privé de l´entreprise des intrusions provenant d´Internet.

Hacker

À l´origine, programmeur de génie, terme parfois employé pour bidouilleur. Le terme de Hacker a perdu son prestige depuis le Crackdown de 1990, lorsque le système téléphonique US a globalement disjoncté, du fait d´une erreur de programmation des opérateurs, qui accusèrent pourtant le monde des BBS. Désormais, et surtout du fait des journalistes, le terme désigne surtout les pirates des réseaux. Voir aussi Cracker. Les hackers existent depuis longtemps : bien avant les ordinateurs, ils bidouillaient déjà, entre autres, les tableaux de commande des ascenseurs, de sorte que le fait d´appuyer sur un bouton pouvait vous envoyer à peu près n´importe où entre le rez-de-chaussée et le dernier étage...

Host

Host est une commande qui permet d´afficher des informations sur les différents hôtes (xxx.domaine.com) d´un nom de domaine (Par exemple, les serveurs mail).

IP Spoofing

Utiliser l´adresse IP d´un autre système pour communiquer et faire circuler de l´information sur un réseau IP. voir aussi Spoofing.

Pretty Good Privacy

Logiciel de chiffrement à clé publique créé par Philip Zimmerman, permettant d´échanger des messages et des documents en toute confidentialité sur les réseaux IP, tel Internet. Le logiciel PGP implémente le système de chiffrement RSA basé sur le principe de clé privée et clé publique pour chiffrer, puis déchiffrer les informations échangées entre un expéditeur et un destinataire.

Passerelle

Elément d´interconnexion qui relie des réseaux ayant des conventions différentes, leur permettant de communiquer entre eux. Dans Internet, une passerelle sert, par exemple, à interconnecter deux systèmes de courrier électronique.

Proxy

Logiciel de sécurité servant d´intermédiaire entre le navigateur d´un internaute utilisant un réseau local protégé par un firewall, et le serveur Web qu´il veut consulter. Le Proxy permet ainsi à des données de sortir du réseau local et d´y entrer, sans mettre en danger la sécurité du réseau. Un rôle de cache peut également lui être associé, afin d´améliorer les performances et la vitesse de consultation des sites.

Routeur

Element matériel ou logiciel permettant de diriger, dans un réseau, les messages vers le bon destinataire.SEFTI

Service français d´Enquête sur les Fraudes aux Technologies de l´Information.

Sniffer

Elément matériel ou logiciel permettant de capturer à la volée les trames (paquets de données) circulant sur un réseau. Après analyse, ces informations peuvent se révéler être très intéressantes : mot de passe, courrier, document...

SLAs (Service Level Agreements)

Contrat d´engagement de service (CES) Systèmes de mesure de la qualité de service. Le fournisseur du service informatique s´engage, par contrat, sur une disponibilité de l´outil vis-à-vis des utilisateurs.

Vers

Petit programme d´exploration se répliquant de lui-même sur les ordinateurs d´un réseau mais sans en altérer les données, généralement, en utilisant les failles d´un système. Le Worm est un programme résidant en mémoire qui, de part son développement libre et incontrôlé, peut altérer les performances du système en accaparant de nombreuses ressources.


Virus

Un virus est un code exécutable de petite taille qui va se greffer à un logiciel sain. Généralement, il profitera du lancement de ce programme pour s´installer dans la mémoire de l´ordinateur. Dès lors, il mettra à profit chaque lecture ou écriture d´un fichier sur le disque dur pour s´y greffer, se répandant comme nos bons vieux virus. Mais, tous ne fonctionnent pas de la même manière, ni n´ont le même effet. Un virus est un programme à lui seul. Pour se reproduire et infester le système, il doit être exécuté. Comme on peut supposer que l´utilisateur ne le fera jamais en connaissance de cause, il profitera de l´exécution du fichier auquel il est attaché pour se lancer.

 
Partager :
 
pub Publicité

CloudStack by IkoulaCloudStack by Ikoula

Cloud Computing : Atouts et freins, acteurs du marché, conseils et témoignages