@

Suffixe lié au nom d'un virus de type slow mailer. Ce dernier se propage lentement à travers un petit nombre de messages électroniques infectés.
Suffixe lié au nom d'un virus de type mass mailer. Ce dernier se propage rapidement à travers un grand nombre de messages électroniques infectés.

A

Processus permettant de tracer l'activité de l'utilisateur dans un réseau. Il permet de déterminer la durée de la session, les services accédés et la taille des données transférées.
Mécanisme qui implémente le contrôle d'accès aux ressources d'un système. Représenté sous forme d'une liste identifiant les droits d'accès des sujets à des objets donnés.
Composant caché dans un Logiciel freeware ou shareware qui télécharge et affiche des publicités. Mais en arrière plan, il surveille secrètement l'activité de l'utilisateur à travers sa connexion à Internet pour collecter l'information concernant l'utilisateur. Il transmet cette information vers une destination bien déterminée en consommant les ressources de l'ordinateur et la bande passante. Voir aussi Spyware.
Standard de chiffrement symétrique, basé sur l'algorithme Rijndael. Il est pressenti comme le successeur de DES.
Processus qui identifie toutes les menaces potentielles possibles dans un système et mesure le coût de la réalisation d'une vulnérabilité en tenant compte des conséquences de succès d'une attaque.
Examen des procédures et des évènements dans un système pour évaluer la robustesse de la politique de sécurité et déterminer toute violation de sécurité.
Enregistrement identifiant l'utilisateur ayant accédé à un système et les opérations qu'il a exécuté pendant un intervalle de temps donné.
Procédure visant à s'assurer de l'identité d'un correspondant (ou utilisateur) pour contrôler l'accès à une ressource donnée.
Processus de permettre ou d'interdire l'accès d'un utilisateur déjà authentifié aux ressources d'un système.
Organisation tierce éprouvée qui publie les certificats numériques utilisés pour créer les signatures numériques et les paires de clés privées-publiques.

B

Menace de sécurité potentielle créée par un programme qui détourne les fonctionnalités du système dans le but d'ouvrir des accès utiles aux attaquants à fin de contrôler le système à distance. Ce programme est souvent installé par un cheval de Troie.
Action de copier les données sur un second média par mesure de précaution dans le cas ou le premier média devient défaillant.
Passerelle entre un réseau interne et un réseau externe utilisée pour des raisons de sécurité. Son rôle est d'empêcher les attaques externes.
Technique d'authentification basée sur les caractéristiques biologiques physiques mesurables pouvant être vérifiées de manière automatique.
Individu qui cherche à pénétrer dans les systèmes à travers Internet pour contourner leur sécurité et les endommager.
Algorithme de chiffrement asymétrique conçu par Bruce Schneier en 1993. Il se présente comme une alternative aux algorithmes existants vu sa rapidité et sa disponibilité gratuite.
Code malicieux ajouté au corps du programme d'une application ou du système d'exploitation. Restant inactif pendant, le code ne se déclenche en action qu'après une période de temps bien déterminé dite période d'attente ou lors de l'occurrence d'un événement spécifique. Les bombes logiques sont une catégorie de virus.
Technique d'attaque qui consiste à analyser un message chiffré en essayant toutes les clés possibles. Elle adopte une recherche exhaustive sans subtilité de la bonne clé ce qui la qualifie de force brute ou "Brute-force".
Guide des pratiques de sécurité dans une organisation ou entreprise. Il a été développé en Grande Bretagne et publié en février 1995 avec le soutien de son gouvernement. Il a été amélioré de manière significative en mai 1999.
Situation dans laquelle les données transférées à une zone tampon dépassent la capacité de stockage de la zone tampon.
Technique d'attaque consistant à envoyer dans un buffer plus d'informations qu'il ne peut en contenir, occasionnant un dysfonctionnement qui conduit un système mal configuré à donner "la main" à l'attaquant avec le maximum de droits.

C

Une fausse alerte de virus inexistant. Il s'agit d'un message électronique qui alerte la propagation d'un nouveau type de virus via le courrier électronique et qui encourage à prévenir les autres. Le but des canulars est est de semer la panique chez les internautes et saturer les réseaux.
Un petit dispositif électronique contenant une mémoire et un circuit intégré capable de générer des identificateurs réseau.
Une organisation liée à l'institut de génie logiciel de l'université de Carnegie Mellon, fondée en Décembre 1988 par le département de défence Américain suite à l'attaque d'Internet par le ver Moriss. CERT/CC est spécialisée dans les vulnérabilités d'Internet, la publication des conseils et des alertes de sécurité, la formation en traitement et réponse aux incidents de sécurité et la coordination entre les centres de réponse aux incidents de sécurité.
une pièce attachée à un message électronique cryptée par un organisme tiers digne de confiance pour confirmer l'identité de l'expéditeur d'un message.
Méthode d'authentification ou un utilisateur possède un code dit "challenge" qu'il introduit dans la carte à puce. Cette dernière affiche un nouveau code dit "response" que l'utilisateur introduit pour se logguer(log in).
Un protocole d'authentification via lequel le serveur d'authentification envoie au client un ID et une valeur aléatoire devant être utilisée une seule fois. Le serveur et l'utilisateur partagent une phrase secrète. L'utilisateur concatène l'ID, la valeur aléatoire et la phrase secrète pour générer de cette chaîne de caractères une valeur en utilisant MD5 et l'envoyée au serveur. Le serveur de son coté adopte le même processus et fait une comparaison de la valeur reçue avec la valeur obtenue. S'il y a égalisation, l'utilisateur est authentifié.
Procédure de contrôle permettant de vérifier l'intégrité d'un ensemble de données.
Un programme malveillant qui se masque en un programme favorable. Sa particularité par rapport à d'autres virus est qu'il ne se multiplie pas.Un cheval de troie peut offrir à un attaquant un accès complet au système, il peut voler des mots de passe, des adresses e-mail et répertorier toutes les actions excercées par l'utilisateur sur le système.
C'est la conversion des données en un code secret dit ciphertext. Le ciphertext ne peut être lisible qu'après sa conversion en texte clair.
Souvent dit chiffrement à clé publique. Inventé en 1976 par Whitfield Diffie et Martin Hellman, c'est un chiffrement caractérisé par l'utilisation d'une paire de clé : une clé privé et une clé publique. La clé publique est dédiée au chiffrement et elle est connue par tout le monde. Par contre, la clé privé est dédiée au déchiffrement, elle est secrète et connue uniquement par le destinataire.
Souvent dit chiffrement à clé privé, c'est un chiffrement caractérisé par l'utilisation d'une seule clé pour le chiffrement et le déchiffrement dite clé privé connue uniquement par l'entité émettrice et l'entité réceptrice d'un message.
Un code composé de symboles utilisé dans les opérations de chiffrement et déchiffrement. La taille d'une clé varie et elle est mesurée en nombre de bits(56, 64, 128, 192 bits). La sécurité d'une clé est dépendante de sa taille, elle augmente avec le nombre de bits qui la constitue.
Une clé tenue secrète, connue et utilisée uniquement par son possesseur. Avec laquelle, il peut déchiffrer des messages.
Une clé utilisée pour chiffrer et déchiffrer largement connue. Elle intègre généralement des données relatives à son possesseur ou un sujet particulier.
Modèle permettant un accès facile et à la demande, via le réseau, à un pool partagé de ressources informatiques configurables, qui peuvent être rapidement mises à disposition des utilisateurs ou libérées avec un effort minimum d’administration de la part de l’entreprise ou du prestataire de services fournissant les dites ressources.
Une discipline émergeante dans le domaine de la sécurité informatique. Elle permet la collection et l'analyse de l'information concernant les activités des systèmes pour déterminer les activités suspectes ou malicieuses en vue de mener une investigation. Son objectif est d'aboutir à l'origine et l'auteur d'une attaque à fin de les utiliser comme des preuves devant la cour de la loi.
Garantir que l'information n'est divulguée ou révélée qu'aux utilisateurs autorisés.
Un mécanisme de sécurité permettant de restreindre l'accès aux ressources d'un système.
Un fichier contenant les données de connexion entre un client et un serveur Web. Il est sauvegardé sur le poste client ou sur le serveur web visité.
Un logiciel permettant de tester les failles de sécurité plus particulièrement les mots de passe d'un système Unix.
Terme apparu dans les mi des années 1980, c'est l'action de s'introduire dans un système pour l'endommager. Il a été inventé par les hackers pour se distinguer de ceux qui contournent la sécurité des systèmes et qui étaient nommés par la suite crackers.
Un individu qui tente de gagner l'accès non autorisé dans les systèmes sécurisés pour les endommager. Son objectif est de voler l'information, corrompre les données et contourner la sécurité des systèmes.
Une méthode de calcul appliquée aux transferts réseaux à fin de garantir l'intégrité des donnée transférées.
C'est l'art de contourner les techniques de chiffrement.
C'est l'art de protéger l'information en la transformant dans un format non lisible dit " cyfer text". Cette action est dite chiffrement. La transformation du cyfer text en texte clair exige l'utilisation d'une clé secrète. Les systèmes cryptographiques sont classés en deux catégories : les systèmes de chiffrement symétrique et les systèmes de chiffrement asymétrique.
La science qui regroupe et la cryptanalyse et la cryptographie.

D

C'est une politique de contrôle d'accès dans laquelle la restriction d'accès aux objets est basée sur l'identité des sujets. Le DAC peut être implémenté par mot de passe, les bits de permission du système de fichier ou les listes de contrôle d'accès (ACL).
Le processus de décoder les données envoyées dans un format secret dites aussi données chiffrées. Le déchiffrement exige la possession d'une clé secrète ou d'un mot de passe.
Une attaque dérrigée vers un système pour réduire ou bloquer entièrement le niveau de service offert à ses utilisateur légitimes. Cette attaque exploite les vulnérabilités de TCP/IP qui permettent le crash du processus associé au service ou épuiser les ressources nécessaires à son fonctionnement.
Approche d'attaque de dénie de service particulière. Elle est caractérisée par la participation de plusieurs systèmes attaquants à une attaque de dénie de service vers un système cible. Son objectif est de saturer la bande passante du site victime chose qui est souvent impossible pour un seul système attaquant vu la dimension et l'envergure des ressources disponibles au niveau du site victime. Dans chaque système attaquant est installé un agent, ces agents sont commandés de manière simultannée et chacun deux constitue une partie qui implémente une attaque de service contributrice de l'attaque entière.
Souvent dit web defacement, C'est une menace qui exploite une vulnérabilité permettant d'accèder au contenu d'un site web. Elle résulte en l'altération des pages d'un site Web en en supprimant tout leur contenu ou en le remplaçant par un contenu spécifique.
Une approche qui utilise plusieurs couches de sécurité pour aboutir à un niveau de sécurité très élevé. Elle empêche de compromettre la totalité d'un réseau dans le cas ou la sécurité d'un ou plusieurs systèmes est contournée. La défense en profondeur rend la réussite d'une attaque très coûteuse, très difficile et même très risquée. Elle est indispenssable pour les infrastructures réseaux à haut débit offrant des services publiques.
Méthode de chiffrement asymétrique développée en 1975 et standardisée en 1981. Elle est caractérisée par l'utilisation d'une clé de 56 bits, elle commence d'abord par diviser le texte en blocks de 64 bits puis les chiffre.
Une attaque ciblant les mots de passe. Elle applique un même algorithme pour chiffrer les mots d'un dictionnaire et tente de les comparer successivement à un mot de passe chiffré jusqu'à la correspondance ce qui permet de découvrir le vrai mot de passe.
C'est garantir que l'information est toujours disponible et accessible aux utilisateurs autorisés.
Dit aussi périmètre de sécurité, c'est un sous réseau semi éprouvé se trouvant entre un réseau privé et un réseau externe. La DMZ ne doit pas héberger des serveurs sensibles mais des serveurs publiques comme le Web, le FTP anonyme et le DNS. Elle se présente comme une couche de protection supplémentaire devançant le réseau privé.
Un système muni de deux ou plusieurs interfaces réseau dont la fonction de routage est désactivée.

E

C'est l'interception de l'information.
Envoi en masse de messages à une adresse électronique par le moyen d'une liste diffusion dans laquelle la victime a été préalablement enregistrée.
La falsification de l'entête d'un message pour qu'il apparaisse originaire d'un emplacement ou d'une personne autre que le vrai expéditeur.
Il désigne toute faille de sécurité ou vulnérabilité exploitable par les attaquants.

F

Un point au niveau duquel un système est susceptible d'être attaqué.
Une technologie de Firewall, il s'agit d'un système qui implémente des règles spécifiant les contraintes du trafic réseau dites règles de filtrage. Il vérifie uniquement l'entête de tous les paquets TCP/IP entrants ou sortants d'un réseau privé en appliquant les règles de filtrage dont le résultat est l'acceptation ou le rejet d'un paquet donné.
Une action initiée par un attaquant envers un système pour déterminer son système d'exploitation .
Un système ou un ensemble de systèmes(hardware ou software) immunisé contre la pénétration permettant d'implémenter une politique de contrôle d'accès entre deux réseaux de niveaux de sécurité différents tels que le réseau privé d'une organisation et un réseau publique Internet.
Une classe d'attaque ou le système victime se trouve inondé d'information comme l'attaque de déni de service distribué.

H

Un expert en programmation et en administration système qui s'introduit dans les systèmes pour acquérir et approfondir ses connaissances.
Action de fortifier un système pour des fins de sécurité. Exemple : la désactivation de tous les services non nécessaires au fonctionnement du système à fin de minimiser ses vulnérabilités.
Une méthode qui applique une formule pour générer une valeur à partir d'une chaîne de caractères. Elle joue un rôle important dans la sécurité de communication. Elle permet de déterminer l'intégrité des données échangées. L'expéditeur applique le hashage au message pour générer une valeur qu'il crypte et l'envoie avec le message crypté. Le destinataire décrypte le message et la valeur du hashage, génère une autre valeur de hashage à partir du message reçu et compare les deux valeurs de hashage. S'ils sont les mêmes, le message transmis est intègre.
En général, c'est une méthode d'apprentissage tenant compte de ce qui a été fait précédemment pour résoudre des problèmes. Cette approche est utilisée dans les antivirus, elle permet d'analyser les instructions les plus souvent rencontrées dans la plus part des virus. Elle consiste à chercher des codes suspects correspondants à des fonctions virales comme des instructions de lecture suivies par des instructions d'écritures.
Dit aussi "vol de session TCP". C'est une attaque ciblant une session utilisateur dans un réseau sécurisé. La technique utilisée dans ce genre d'attaque est le IP spoofing. L'attaquant emploie le routage source des paquets TCP/IP pour insérer des commandes dans une communication active entre deux noeuds dans le réseau. Puis il se déguise en tant qu'utilisateur authentifié. La réussite de cette attaque est due au fait que l'authentification est exigée uniquement au début de la session TCP.
Un système désigné pour imiter un système cible à un intrus mais qui limite l'accès au réseau. Le honeypot agit comme une leurre pour attirer et tromper les hackers potentiels à fin d'étudier leurs activités et de les surveiller comment ils peuvent s'introduire dans un système. Les hackers ne savent pas qu'ils sont piégés.
Une extension du protocole HTTP permettant la sécurité de la communication à travers le WEB.

I

Un Laboratoire américain spécialisé faisant autorité dans le domaine de la recherche, le test et la certification des produits de sécurité informatique tels que les firewalls et les anti-virus.
Un algorithme de chiffrement asymétrique apparu en 1990. Il permet de chiffrer des blocs de 64 bits en utilisant une clé de 128 bits.
Un système qui inspecte tout le trafic entrant et sortant et identifie les activités suspectes qui indiquent une intrusion ou compromission d'un hôte ou tout un réseau.
L'usurpation de l'identité d'un administrateur système, d'un utilisateur privilégié ou toute autre autorité administrative d'un réseau pour obtenir des informations confidentielles ou sensibles par téléphone tels que les mots de passe.
C'est garantir que l'information ni créée, ni modifiée ni détruite de manière non autorisée.
'action de s'introduire dans un système par effraction ou l'utilisation malicieuse d'un système.
Une technique utilisée pour obtenir l'accès non autorisé à un système. L'attaquant cherche les adresses IP autorisées par le système, puis modifie l'entête du paquet en changeant l'adresse IP source par une des adresses trouvées. Le paquet semble originaire d'un système éprouvé.
Un ensemble de protocoles développés par IETF (Internet Engineering Task Force) pour garantir un échange de paquets sécurisé au niveau de la couche IP et implémenter des réseaux virtuels privés.

K

Un système d'authentification développé par l'institut de technologie de Massachusetts. Il permet à deux entités d'échanger des informations confidentielles à travers un réseau ouvert tel que Internet. Son principe de fonctionnement est basé sur l'allocation d'une clé unique dite "Ticket" pour chaque utilisateur. Le "Ticket" doit être encapsulé dans les messages envoyés à fin d'identifier l'expéditeur du message.

L

Abréviation de Lightweight Directory Access Protocol. Il s'agit d'un protocole standard supportant la communication Internet via TCP/IP pour permettre l'accès aux serveurs de répertoires d'information telles que les adresses électroniques et les clés publiques.
Permettre à un système de reconnaître un utilisateur en ouvrant de session.
La sauvegarde de la trace des événements qui arrivent pendant leur exécution. L'enregistrement peut avoir lieu dans un hôte ou dans un système fournissant un service réseau tel qu'un serveur de messagerie, un serveur Web, un serveur de nom de domaine (DNS) ou un firewall. L'enregistrement prend la forme d'un fichier dit « fichier log ».
Dit aussi username. C'est un nom utilisé pour obtenir l'accès à un système.

M

Une politique de contrôle d'accès mandataire dans laquelle il y a une classification des objets et des sujets. Les droits d'accès aux objets attribués aux sujets sont effectués par le système. En effet; la restriction des accès aux objets est basée sur le niveau de sensibilité de l'information qu'ils contiennent et le niveau d'autorisation des sujets. Un sujet peut accéder à un objet si son niveau d'autorisation est en accord avec le niveau de sensibilité de l'information contenue dans l'objet. Ni le propriétaire de l'objet ni les sujets demandant accès à cet objet ne peuvent changer la décision du système.
Il s'agit d'un symbole, un nom ou une clé représentant un ensemble de commandes ou actions. Plusieurs applications tels que Microsoft Word et Excel supportent un langage macro et permettent d'intégrer des macro dans un document. Les macro associées à un document s'exécutent à chaque ouveture de ce document.
Un type de virus codé sous forme de macro intégré dans un document. Une macro virus qui s'installe sur un système peut être intégrée dans chaque nouveau document créé par l'application créatrice du macro.
Attaque consistant à envoyer une masse de messages électroniques vers une adresse électronique dans le but de saturer la boîte aux lettres ou bloquer le service de messagerie.
C'est l'abréviation de malicious software. C'est un logiciel malicieux pouvant arrêter ou endommager un système, tout comme un virus ou un cheval de Troie.
Scénario dans lequel l'attaquant utilise un sniffer pour surveiller la communication entre les entités communicatrices et collectent les informations échangées.
Une menace potentielle dans laquelle une entité non autorisée prétend être une entité autorisée pour obtenir les privilèges de l'entité autorisée dont le seul objectif est de pénétrer et nuire à un système.
Virus qui exploite le service messagerie et ayant une propagation rapide et répandue. Il envoie des messages à des adresses électroniques multiples, son nom inclu le suffix "@mm".
C'est un algorithme développé par le professeur Ronald Rivest en 1991. Il est utilisé pour créer des signatures numériques. MD5 est une fonction de hashage, il convertie un message qui est une chaîne de caractères en une chaîne de chiffres dite "message digest". Le chiffrement d'un message digest par une clé privé crée une signature digitale.
Une violation potentielle de la sécurité. Elle englobe tous les évènements indésirables(virus, vol d'information)qui peuvent engendrer un danger pour un patrimoine informationnel en terme de confidentialité, d'intégrité et disponibilité.
Un énoncé précis et non ambigu d'une politique de sécurité. Il peut avoir une représentation formelle ou informelle. Il permet de vérifier la consistance de la politique de sécurité à implémenter.
C'est une chaîne de caractères qui autorise à un utilisateur d'accéder à un fichier, un service ou un système.

N

Abréviation de Network Address Translation. C'est une technique qui permet de convertir l'ensemble des adresses utilisées pour le trafic interne au sein d'un réseau local vers un autre ensemble d'adresses en vue de les utilisées pour le trafic externe. L'avantage du NAT est qu'il cache la topologie du réseau local.
Une méthode permettant de s'assurer qu'un message donné a été bel et bien envoyé par son expéditeur et reçu par l'entité destinatrice. La Non répudiation garantie que l'expéditeur et le destinataire ne peuvent pas nier respectivement l'envoie et la réception du message.
Une organisation américaine crée en 1952 spécialisée dans la sécurité des systèmes d'information.

O

Une publication du département de Défense américain concernant les critères d'évaluation des systèmes informatiques éprouvés qui ont été définis en 1971 par un ensemble d'organisations gouvernementales américaines. L'objectif de cette publication est comment établir des règles de sécurité, de traçabilité, d'identification, de responsabilité, de garantie et de protection permanente pour les systèmes d'information.
Une technique d'authentification par mot de passe très robuste dont l'implémentation est diversifiée. Elle permet d'utiliser un mot de passe une seule fois. Une fois utilisé, le mot de passe ne sera plus valide. Si un attaquant récupère le mot de passe, il ne sera pas en mesure de l'utiliser.

P

Un protocole permettant une forme d'authentification fondamentale dans laquelle le compte et le mot de passe de l'utilisateur sont transmis en clair à travers le réseau et comparés à une table contenant une paire de comptes et de mots de passe chiffrés.
Une technologie de firewall. Il s'agit d'une machine hébergeant une application proxy qui applique un contrôle d'accès aux applications spécifiques telles que TELNET, FTP, SMTP,...etc .
Technique permettant de modifier les ports dans les paquets TCP/IP à fin de cacher le véritable service offert auquel appartient un paquet TCP/IP.Ce ci permet de cacher les vulnérabilités associées au service.
C'est un outil de chiffrement asymétrique développée par Philip Zimmerman. Elle est très utilisée vue son efficacité, sa facilité et la disponibilité gratuite de son package dans plusieurs emplacements plus particulièrement l'institut de technologie de Massachusetts qui est son répertoire officiel.
Système de certificats digitales, d'autorités de certificats et d'autres autorités d'enregistrement permettant de vérifier l'authenticité et la validité de chaque partie impliquée dans une transaction à travers Internet.
Ensemble des règles, lois et pratiques qui régissent le software et le hardware en terme de traitement et d'utilisation du patrimoine informationnel sensible. la politique de sécurité doit être claire et concise en annonçant ce qui permet et ce qui interdit dans les conditions normales d'opération.
La recherche sur un réseau des systèmes ayant des ports ouverts dans le but de déterminer des points d'accès. Elle est utile et légitime pour la gestion d'un réseau mais cette technique est utilisée de manière malicieuse par les attaquants pour découvrir les failles et les services vulnérables pour pénétrer dans un système.
Le logiciel s'exécutant sur la passerelle d'application. Il permet d'établir une connexion entre un client et un serveur en agissant comme un intermédiaire entre eux. La communication entre un client et un serveur se fait en deux étapes. Pour communiquer avec un serveur, le client se connecte au serveur proxy. Ce dernier agit au nom du client et établit une connexion au serveur destination en cachant la topologie du réseau grâce à la translation d'adresses. Ayant une réponse du serveur destination, le proxy envoie la réponse au client.

Q

Une option dans un logiciel antivirus qui permet de transformer un fichier infecté par un virus de telle façon à le rendre moins dangereux.

R

Un système d'authentification et d'accountability utilisé par les fournisseurs de services Internet ou ISP(Internet Service Provider). Un utilisateur se connectant à un ISP doit introduire un compte utilisateur et un mot de passe. Ces informations sont envoyées à un serveur RADIUS qui vérifie d'abord leur exactitude pour les autoriser après à accéder au système de l'ISP.
Une technique de chiffrement asymétrique développé par RSA Data Security Incorporation en 1978. Elle tire son nom des noms de ses inventeurs Rivest, Shamir, et Adelman.

S

Une version du protocole MIME(Multi-purpose Internet Mail Extensions) qui applique le chiffrement à clé publique aux messages en utilisant l'algorithme RSA.
Un ensemble de techniques qui protègent l'information stockée dans un ordinateur de telle façon qu'elle ne soit lue ou modifiée que de manière légitime.
Un individu non expert qui utilise les connaissances correspondantes aux vulnérabilités ayant déjà été découvertes pour scanner aléatoirement tout le réseau Internet à la recherche de systèmes victimes. Son but est d'obtenir le pouvoir d'administration du système sans le moindre soucis de comprendre la logique des choses.
Un standard permettant d'activer des transactions à carte de crédit securisées sur Internet en employant des signatures numériques.
Utilitaire de protection de mots de passe.
Caractéristique de sécurité spécifique aux systèmes d'exploitation Windows NT et Windows 2000. Il s'agit d'un nom unique composé d'une chaîne de caractères alphanumériques permettant d'identifier un objet dans un réseau Windows NT ou Windows 2000. L'objet peut être un seul utilisateur ou un groupe d'utilisateurs. Quand un utilisateur demande l'accès à une ressource, Son SID vérifier par la liste de contrôle d'accès(ACL) pour déterminer si l'utilisateur est autorisé ou s'il fait partie d'un groupe autorisé.
Une chaîne de caractères unique qui représente l'empreinte d'un virus et grâce à elle un virus donné peut être détecté et identifié. Les antivirus utilisent les signatures de virus pour vérifier la présence de virus dans les systèmes.
Un code attaché à un message électronique qui identifie l'expéditeur du message. Les signatures numériques sont particulièrement importantes pour le commerce électronique et représentent un composant clé dans un plan d'authentification.
Un processus d'authentification dans une architecture client serveur. Le client utilise son compte et son mot de passe pour être autoriser par le serveur à accéder à un ensemble de ressources ou d'applications à la fois. L'avantage du SSO est que l'utilisateur s'authentifie une seule fois et peut basculer d'une application à une autre.
Un virus qui se propage via la messagerie électronique mais sa vitesse de propagation n'est pas très rapide contrairement au mass mailer. Son nom inclus le suffixe "@m".
Une situation dans laquelle un réseau interconnectée à Internet se trouve inondé de réponses ICMP. Cela s'explique par l'envoie d'une requête ping à une adresse de broadcast sur Internet par un attaquant qui a éxcercé un IP spoofing en se servant des adresses IP du réseau victime dans la requête.
Un programme ou un périphérique qui surveille le trafic réseau. Il est utilisé de manière légitime pour gérer un réseau comme il peut être utilisé de manière illégitime pour voler l'information dans un réseau. L'utilisation illégitime d'un sniffer résulte en un grand risque car il est très difficile de le détecter.
Un protocole permettant de vérifier tout le trafic TCP entrant et sortant à travers un serveur proxy.
L'inondation d'Internet avec des messages e-mail indésirables. Les spammers cherchent les serveurs SMTP qui leur permettent de les utiliser comme relais pour le spam. Ils envoient un seul message au relais avec des adresses destinations multiples. Le relais expédie le message à toutes les adresses victimes.
Un programme ayant les mêmes caractéristiques qu'un Adware. Il peut aussi jouer le rôle d'un cheval de troie en scannant les fichiers du disque dur, en cherchant dans les canaux de chat et en volant les informations suivantes telles que : la version du système d'exploitation, les adresses électroniques, les touches du clavier, les mots de passe et les URLs des sites web visités.
Un programme permettant l'accès distant au shell d'un système à travers un réseau de manière sécurisée.
Protocole développé par Netscape permettant d'établir une connexion sécurisée entre deux systèmes pour assurer une transmission sécurisée des données à travers Internet. En effet; les données véhiculées par une connexion SSL sont chiffrées avec une clé privé. Les navigateurs Netscape et Internet Explorer ainsi que HTTPS supportent SSL pour garantir la confidentialité de l'information de l'utilisateur.
Dit aussi filtrage à paquets dynamique. C'est une technologie de firewall dont le filtrage des paquets est basé sur les règles de filtrage ainsi que le contexte de la connexion. Un firewall à inspection de paquets permet de vérifier la totalité des paquets le traversant en traçant toutes les connexions.
Une science permettant de cacher l'information ou une signature numérique dans un fichier multimédia de façon à ce qu'il apparaisse porteur d'aucune de sa signification réelle. Elle consiste à exploiter les bits utiles ou non utilisés dans un fichier image, son, texte ou html en les remplaçant par de l'information invisible. Cette dernière peut être du texte en clair, un cipher text ou des images.

T

Un protocole d'authentification employé dans les réseaux Unix. Il permet à un serveur d'accès distant de communiquer avec un serveur d'authentification pour vérifier le droit d'accès d'un utilisateur à un réseau. TACACS n'est plus utilisé, une autre version a été développée dite XTACACS(eXtended TACACS). Ces deux versions ont été remplacées par la suite par une dernière version plus complète mais incompatible.
Voir Base informatique de confiance.
Un programme qui permet d'offrir les services du firewall aux utilisateurs d'Unix sur un réseau en contrôlant le trafic entrant provenant d'une entité externe tel que FINGER, FTP, TELNET, RLOGIN et TFTP.
Une carte semblable à la carte à puce. Elle permet d'afficher constamment le changement du code de l'identificateur réseau. L'utilisateur fait entrer au début un mot de passe, la carte lui affiche l'identificateur avec le quel il peut ouvrir une session sur le réseau.
Dit aussi 3DES, c'est un mode de l'algorithme de chiffrement DES qui tente de chiffrer un message trois fois. Il es caractérisé par l'utilisation de trois clés de 64 bits. Le message est chiffré d'abord par la première clé, le premier chiffrement est chiffré ensuite par la deuxième clé et le résultat est chiffré par la troisième clé.
Une technique qui permet de transmettre de manière très sécurisée des données à partir d'un réseau privé vers l'extérieur en traversant un réseau publique comme Internet. Ce principe est basé sur les techniques de chiffrement et l'encapsulation des données en utilisant un protocole de tunneling comme IPSEC.

V

Un type de virus qui utilise la mémoire et ayant un pouvoir de multiplication.
Un programme dangereux qui se charge dans un système sans la connaissance de l'utilisateur et s'exécute en faisant des actions nuisibles. Les virus peuvent avoir une auto-propagation à travers les réseaux en déviant les systèmes de sécurité.
Un Réseau qui utilise l'infrastructure Internet. C'est un tunnel traversant Internet à travers lequel les données confidentielles sont transférées en utilisant les techniques de chiffrement.
Une faiblesse dans une mesure de protection ou une absence de protection dans un système.

W

Une science qui permet de cacher l'information dans un fichier multimédia(image, audio, védeo, html) de telle façon qu'elle soit imperceptible à la vision mais lisible par le software.
Un individu qui cherche à pénétrer dans les systèmes à travers Internet sans avoir réellement des intentions malicieuses.

X

Un standard très utilisé par les organisations pour définir les certificats digitaux. Netscape et Microsoft utilisent les certificats X.509 pour implémenter SSL dans leur navigateurs et leurs serveurs WEB

Z

Un système dans lequel est implanté un daemon qui le soumis sous le contrôle d'un attaquant sans que l'utilisateur s'en aperçoive. Le Zombie peut lancer une attaque de déni de service en inondant un système avec une masse de paquets contenant des informations inutiles. Les routeurs du site victime se retrouvent saturés et le système victime passe beaucoup de temps en consommant ses propres ressources pour traiter les paquets reçus alors que ses utilisateurs légitimes ne peuvent plus y accéder.