Glossaire firewill-firewill
Archie : programme qui permet aux utilisateurs de trouver l’emplacement des ressources disponibles sur Internet.
ATM (Asynchronous Transfert Mode) : méthode normalisée d’envoi d’informations pour différents types de services (vidéo, voix, données, etc.) par de petits paquets de taille fixe (cellules).
AUP (Acceptable Use Policy) - politique acceptable d’emploi : politique qui précise les actions des utilisateurs qui sont acceptables et celles qui ne le sont pas.
authentificateur : périphérique de la taille d’une carte de crédit qui génère des jetons d’authentification (token device), comme les mots de passe à usage unique.
authentification : fournit l’assurance que l’entité (utilisateur, machine etc.) demandant un accès est bien l’entité qu’elle prétend être. L’authentification forte (strong authentication) utilise des authentificateurs plus ou moins complexes.
autorisation : décision qu’une entité déjà authentifiée est autorisée à exécuter certaines actions comme celles d’utiliser des privilèges et d’accéder aux fichiers.
autorité de certification (CA : Certification Authority) : fonction dans un système de cryptographie à clé publique qui décerne les utilisateurs autorisés et les rôles dans ce système et édite les clés et les certificats correspondants.
bande passante : débit de traitement qu’un calculateur ou un composant de réseau est capable de supporter.
bastion (bastion host) : machine qui est la première ligne de défense d’un réseau contre les menaces d’origine externe.
CERT (Computer Emergency Response Team) – équipe de secours réseaux et ordinateurs : équipe d’informaticiens basée à l’Université de Carnegie Mellon qui fournit une assistance quand des incidents de sécurité Internet surviennent et diffusent des informations sur des vulnérabilités de sécurité dans UNIX et dans les programmes fréquemment utilisées.
certificat : liste d’utilisateurs autorisés et de rôles dans un système de cryptographie à clé publique.
cheval de Troie (Trojan Horse) : partie de code, insérée dans un programme bénin par ailleurs, pour des buts frauduleux comme le vol d’informations.
chiffrement de flux (stream cipher) :algorithme à clé symétrique, comme RC4, qui est utilisé pour chiffrer très rapidement des flux de chiffrement. A la différence du chiffrement par blocs, le chiffrement de flux travaille bit par bit.
chiffrement par bloc (block cipher) : méthode de chiffrement comme RC2 par exemple, dans laquelle les informations sont chiffrées et déchiffrées par blocs discrets pour communiquer sur des réseaux.
chiffrer (ou crypter) : fonction de convertir un texte lisible par une personne en texte chiffré, en utilisant des algorithmes cryptographiques.
clé de session : clé cryptographique, utilisée pour une communication entre deux parties, qui n’est valable que pour une seule session.
clé privée : une des deux clés nécessaires dans un système à clé publique ou asymétrique. La clé privée est habituellement gardée secrète par son propriétaire.
clé publique : une des deux clés nécessaires dans une cryptographie à clé publique ou asymétrique. La clé publique est habituellement annoncée au reste du monde.
client : système auquel un autre système (un serveur) fournit des services et/ou des informations.
commerce électronique : terme pour décrire la maîtrise électronique des mouvements commerciaux, comprenant habituellement l’échange de paiement entre deux parties. Contrairement à l’échange électronique des données (EDI), le commerce électronique tient compte du besoin de communication de personne à personne.
confidentialité : protection des informations contre la lecture ou la copie par un utilisateur non autorisé.
cryptanalyse : reconstitution d’un texte original, à partir du texte chiffré, sans la clé.
cryptogramme : texte chiffré qui doit d’abord être déchiffré avec une clé pour produire le texte normal, lisible.
cryptographie : pratique du chiffrement et du déchiffrement des données.
cryptographie asymétrique : type d’algorithmes cryptographiques qui utilisent des clés différentes pour le chiffrement et le déchiffrement. La cryptographie asymétrique est souvent moins rapide que la cryptographie symétrique, et est utilisée pour les échanges de clés et les signatures numériques. RSA et Diffie-Hellman sont des exemples d’algorithmes asymétriques.
cryptographie à clé publique : voir la cryptographie à clés asymétriques.
cryptographie à clé symétrique : type d’algorithmes cryptographiques dans lesquels la même clé utilisée pour le chiffrement et le déchiffrement. DES, IDEA, RC2 et RC4 sont des exemples d’algorithmes à clé symétrique
DCE (Distributed Computing Environment) : système qui authentifie l’utilisation de services par des clients et fournit une interface commune aux applications.
défense périmétrique : méthode pour sécuriser un réseau qui place des mécanismes de sécurité entre le réseau interne et Internet. Un garde-barrière (firewall) est habituellement utilisé pour réaliser une défense périmétrique.
DES (Data Encryption Standard) : chiffrement à clé secrète de 64 bits approuvé par l’Institut National des Normes et de la Technologie américaine (NIST) pour son utilisation par l’industrie.
DFS (Domain File System) : réalisation plus sûre de NFS basée sur des mécanismes d’authentification forte.
DHCP (Dynamic Host Configuration Protocol) : protocole conçu pour affecter dynamiquement les adresses IP au lancement du système.
DMZ (demilitarized zone) - zone démilitarisée : portion d’un réseau dans lequel le trafic n’est pas encore filtré ou régulé.
DNS (Domain Name Service) : mécanisme distribué de résolution d’adresse (nom/adresse) utilisé sur l’Internet.
échange des données électronique (EDI) : terme pour décrire les communications d’informations d’activités sous une forme électronique normalisée.
filtre de paquets : matériel ou logiciel qui fait suivre ou rejette un paquet d’après le contenu de l’entête de ce paquet. Les filtres de paquets sont une technique utilisée par des gardes-barrières (firewall).
firewall - garde-barrière : système, basé soit sur du matériel et/ou sur du logiciel, qui est utilisé pour contrôler le trafic entre deux réseaux.
FTP (File Transfer Protocol) - protocole d’échange de fichiers : protocole commun d’Internet utilisé pour échanger des fichiers entre des systèmes. A la différence d’autres protocoles TCP/IP, FTP utilise deux connexions : une pour échanger les paramètres et une autre pour les données effectives.
FTP anonyme : programme qui permet un accès non authentifié, public à des fichiers.
FWPD (Firewall Product Developpers’Consortium) : Il s’agit d’un groupe de fournisseurs qui se sont unis pour fournir un ensemble de lignes directrices en matière de sécurité informatique et réseau et pour informer le grand public de nouveaux développements dans le domaine. Sur son site Web, le NCSA entretient une page Web d’information sur le consortium
garde-barrière (Firewall) : système, basé soit sur du matériel et/ou sur du logiciel, qui est utilisé pour contrôler le trafic entre deux réseaux.
GSS (Generic Security Services) API : interface de programmation conçue pour fournir des services de sécurité de manière transparente aux applications.
Gopher - protocole de recherche d’informations, permettant aux utilisateurs de voyager facilement d’un site à un autre. A la différence du protocole HTTP (Hyper-Text Transfert Protocol), Gopher ne peut transmettre que du texte.
host – machine : autre terme pour un calculateur qui n’est pas un routeur.
HTTP (Hypertext Transfert Protocol) : protocole pour suivre les liaisons d’hypertexte. Le protocole le plus commun sur le World Wide Web.
hypertexte : terme pour un texte qui contient des liens vers d’autres informations connexes. L’hypertexte est utilisé sur le World Wide Web pour lier deux emplacements différents qui contiennent des informations sur des sujets similaires.
IAB (Internet Activity Board) : principal entité de prise de décision à l’égard de l’Internet. L’IAB oriente les recherches et les technologies, et supervise l’IETF.
ICMP (Internet Control Message Protocol) : protocole utilisé pour échanger des informations de contrôle dans le protocole TCP/IP. ICMP fait partie du protocole Internet (IP).
IETF (Internet Engineering Task Force) : organisme qui dépend de l’IAB (Internet Activity Board) et qui surveille le développement et la mise en œuvre de l’ensemble des protocoles TCP/IP
interception/reniflement de réseau (network snooping/sniffing) : - utilisation d’un dispositif particulier ou d’un logiciel pour saisir toutes les informations transmises sur un support réseau commun (tel qu’Ethernet). Cette technique est souvent utilisée par des intrus pour capturer des mots de passe.
Interface client commune (CCI) et interface commune de passerelle (CGI) - Common Client Interface (CCI) and Common Gateway Interface (CGI) : interfaces développées au NCSA pour améliorer les possibilités des serveurs et des clients du Web. CCI fournit un interface aux feuilleteurs (browser) qui permet de les contrôler à distance. CGI fournit une interface qui permet aux serveurs Web de dialoguer avec d’autres programmes sur la machine, comme des processeurs dorsaux qui utilisent les formulaires du Web.
IP (Internet Protocol) : au niveau réseau, qui gère le routage et l’adressage des paquets.
IRC (Internet Ralay Chat) : programme Internet (et protocole) qui permet une interaction en temps réel, ou « causette, » entre plusieurs interlocuteurs.
ISP (Internet Service Provider) - prestataire d’accès Internet : fournisseur d’accès à Internet .
ITAR (International Traffic in Arms Regulations) : lois américaines qui commandent l’exportation des armes et des munitions, ainsi que certains algorithmes cryptographiques.
journalisation (logging) : action d’archiver des informations à propos d’événements, tels que les connexions, la gestion des fichiers ou, plus généralement, sur le trafic qui passe sur un réseau.
Kerberos : système cryptographique d’authentification qui utilise un serveur tiers pour authentifier les clients et les serveurs.
liste d’accès (access list) : liste de noms d’utilisateurs, de noms de machines et d’autres entités qui sont et ne sont pas autorisés à obtenir un accès aux systèmes et aux objets comme des fichiers sur des systèmes.
MIME (Multipurpose Internet Mail Extensions) : norme pour les contenus de courrier multimédia dans la pile de protocoles Internet. MIME est une extension pour ajouter des fonctionnalités à SMTP.
MOSS (MIME Object Security Services) : proposition pour fournir des services de sécurité pour la messagerie (messages textes et messages binaires)
moteur de recherche (search agent) : programme qui recherche des pages sur le Web sur une information donnée. Lycos, Infoseek, Exciter et WebCrawler sont des agents de recherche.
NetNews (USENET) : système d’information télématique distribué construit au-dessus des autres réseaux, en particulier Internet. Les tableaux d’affichage de USENET sont souvent appelés newsgroups.
NFS (Network File System) : système de fichiers distribué développé par SUN Microsystems qui permet un partage des fichiers de manière transparente dans un ensemble de calculateurs.
NIS (Network Information Service) : système développé par SUN Microsystem pour permettre la distribution et le maintenance centralisée d’informations systèmes sur des machines UNIX. Il est typiquement utilisé pour administrer de manière centrale des sites avec un grand nombre de systèmes UNIX.
non-répudiation :capacité, pour les deux parties d’une transaction, de prouver que l’autre personne prend part à cette transaction. Par exemple, si A signe un contrat, B peut prouver que A est partie prenante à ce contrat en montrant sa signature physique dans un tribunal.
paquet : ensemble logique d’informations qui comporte un en-tête, des informations de contrôle et un corps qui contient habituellement les données utilisateurs. Les paquets sont utilisés pour transmettre des informations à travers Internet.
passerelle (gateway) : machine qui sert de point de connexion entre deux réseaux (tels qu’un réseau interne et Internet.
passerelle à double interface de réseau (dual-homed gateway) :machine avec deux interfaces réseau, généralement pour contrôler le trafic entre deux réseau qui ont des besoins de sécurité différents.
passerelle d’application (application gateway) : passerelles qui contrôlent l’accès externe aux applications dans un réseau.
périmètre de sécurité : environnement discret, borné, sécurisé en dehors duquel les informations ne doivent pas se déplacer.
PEM (Privacy-Enhanced Mail) : proposition de norme pour gérer la messagerie de manière sûre. PEM ne traite pas des messages autres que du texte.
PCT (Private Communications Technology) : protocole développé par Microsoft pour sécuriser les sessions TCP/IP. PCT est analogue à SSL.
PGP (Pretty Good Privacy) : le programme PGP réalise un système pour chiffrer et déchiffrer des messages. Il est communément utilisé avec la messagerie.
pirate (hacker) : dans le premier sens du terme, un hacker était quelqu’un qui passait de longues heures à programmer des ordinateurs pour qu’ils exécutent des tâches évoluées. Dans l’usage le plus connu, il désigne maintenant quelqu’un qui tente de pénétrer ou d’attaquer les systèmes. Les autres termes habituels sont agresseurs, cracker, intrus.
point de contrôle (choke point) : point à l’entrée unique d’un réseau par lequel le trafic d’arrivée est filtré.
port : interface sur un périphérique d’interconnexion de réseaux. Dans TCP/IP, il désigne le numéro utilisé pour préciser le processus de réception dans une communication.
protocole : description formelle d’un ensemble de règles et de conventions qui contrôlent la manière d’échanger des informations sur un réseau.
PPP (Point-to-Point Protocol) : protocole qui fournit les connexions point à point de routeur à routeur et de machine à réseau au-dessus de circuits synchrones et asynchrones. Il est le protocole le plus couramment utilisé pour se connecter à l’Internet sur des lignes téléphoniques normales.
renifleur (sniffer) : dispositif électronique qui peut capter et saisir des messages électroniques qui ne lui sont pas adressés.
RFC (Request For Comments) : séries de document qui décrivent l’ensemble des protocoles Internet et les expériences associées. Les RFC peuvent être de trois types : normatifs (normal tracks), informatifs (informational), ou historiques (historic).
root – racine : compte administration sur les système UNIX qui a le contrôle complet sur la machine.
RPC (Remote Procedure Call) – appel distant : appels de procédure qui sont construits ou spécifiés par des clients et exécutés sur des serveur; les résultats sont renvoyés aux clients sur le réseau.
routeur filtrant (screening router) : routeur qui implémente un filtre de paquets.
S-HTTP (Secure-HTTP) : protocole proposé par CommerceNet pour étendre le protocole HTTP de manière à y inclure des services de sécurité.
Sendmail : programme qui est compris dans la plupart des versions UNIX, et qui est la réalisation la plus courante du protocole SMTP. Du point de vue de la sécurité, Sendmail a une histoire longue et célèbre de trous de sécurité involontaires et intentionnels.
serveur : système qui fournit les informations et les services aux autres machines (clients).
serveur délégué ou serveur mandataire (proxy server) : entité qui, dans un souci d’efficacité, remplace une autre entité. Les serveurs délégués sont souvent utilisés comme éléments pour construire pour des gardes-barrières. En outre, certains serveurs délégués (comme les délégués Web) conservent localement les informations fréquemment demandées si bien que les clients n’ont pas besoin de les récupérer à travers Internet.
serveurs mandataires de circuit (circuit proxy servers) : serveurs qui établissent les connexions au niveau circuit entre une machine externe et une machine du réseau interne.
services individuels : appelé également services de l’utilisateur final. Les services individuels sont des protocoles et des applications typiquement utilisés par des individus. Le côté client de la messagerie, du Web, des news, le transfert de fichier et les services de recherche d’informations sont les applications individuelles typiques.
services professionnels : services qui supportent les fonctions de calcul utilisées dans un but commercial (par opposition aux services individuels).
signature numérique : méthode fondée sur le chiffrement à clé publique pour vérifier les identités sur un réseau.
SLIP (Serial Line Internet Protocol) : précurseur de PPP, protocole de bas niveau utilisé pour des connexions à l’Internet par modem ou dial-up.
S/MIME : proposition pour fournir des services de sécurité aux messages MIME.
SMTP (Simple Mail Transport Protocol) : protocole Internet standard pour la distribution de la messagerie.
SSL (Secure Sockets Layers) : protocole développé par NetScape Communications qui fournit des services génériques de sécurité pour des applications TCP/IP juste au-dessus du protocole TCP.
Store And Forward – garde et fait suivre : par opposition au mode Fast Forward. Des services comme SMTP et NNTP sont de type Store And Forward parce qu’ils sont conçus pour que les messages soient reçus par un serveur et stockés jusqu’à ce qu’ils puissent être envoyés vers un ou plusieurs serveurs appropriés.
TCP (Transmission Control Protocol) : un des deux mécanismes de transport dans le protocole TCP/IP. TCP fournit des connexions de bout en bout pour des données sur Internet.
telnet : protocole TCP/IP qui fonctionne comme un service de terminal virtuel et qui permet à des utilisateurs de se connecter sur un système distant.
TFTP (Trivial File Transfert Protocol) : simple mécanisme de transfert de fichiers, qui s’appuie sur UDP, souvent utilisé pour les consoles sans disque et les terminaux X11.
transfert électronique de fonds (EFT : Electronic Funds Transfer) : mécanisme communément utilisé pour transférer des fonds monétaires sur des réseaux.
translation d’adresse réseau (NAT : Network Address Translation) : traduction des adresses IP à la frontière entre deux réseau. Typiquement utilisée quand une entreprise a un plan d’adressage interne non enregistré.
trucage (spoofing) : action de modifier les messages qui transite sur un réseau dans le but d’obtenir un accès privilégié.
UDP (User Datagram Protocol) : protocole non structuré, rapide, mais peu fiable, utilisé pour transmettre des paquets d’informations sur un réseau. UDP est un des deux mécanismes de transport dans le protocole TCP/IP.
URL (Uniform Ressource Locator) : manière dont on nomme les liens utilisés pour accéder aux ressources sur le Web.
VPN (Virtual Private Network) : canal qui relie des réseaux d’entreprise par des tunnels privés, chiffrés, sur un réseau IP public et non sûr. Les VPN permettent aux entreprises de transférer des informations confidentielles entre différents sites et avec des clients et des fournisseurs de manières sûres.
Virus : partie d’un programme d’ordinateur qui se duplique lui-même en s’incrustant dans d’autres programmes. Quand ces programmes sont exécutés, le virus est encore appelé et peut se propager davantage.
W3C (World Wide Web Consortium) : consortium industriel qui s’est formé pour développer, promouvoir et implémenter des normes communes pour l’évolution du World Wide Web.
World Wide Web (Web) : développé à l’origine au CERN, le Web est un système hypermédia pour accéder à l’Internet. Il permet aux utilisateurs de transférer des fichiers, d’écouter du son, de voir des fichiers vidéo et de se brancher sur d’autres documents ou d’autres sites Internet.
ATM (Asynchronous Transfert Mode) : méthode normalisée d’envoi d’informations pour différents types de services (vidéo, voix, données, etc.) par de petits paquets de taille fixe (cellules).
AUP (Acceptable Use Policy) - politique acceptable d’emploi : politique qui précise les actions des utilisateurs qui sont acceptables et celles qui ne le sont pas.
authentificateur : périphérique de la taille d’une carte de crédit qui génère des jetons d’authentification (token device), comme les mots de passe à usage unique.
authentification : fournit l’assurance que l’entité (utilisateur, machine etc.) demandant un accès est bien l’entité qu’elle prétend être. L’authentification forte (strong authentication) utilise des authentificateurs plus ou moins complexes.
autorisation : décision qu’une entité déjà authentifiée est autorisée à exécuter certaines actions comme celles d’utiliser des privilèges et d’accéder aux fichiers.
autorité de certification (CA : Certification Authority) : fonction dans un système de cryptographie à clé publique qui décerne les utilisateurs autorisés et les rôles dans ce système et édite les clés et les certificats correspondants.
bande passante : débit de traitement qu’un calculateur ou un composant de réseau est capable de supporter.
bastion (bastion host) : machine qui est la première ligne de défense d’un réseau contre les menaces d’origine externe.
CERT (Computer Emergency Response Team) – équipe de secours réseaux et ordinateurs : équipe d’informaticiens basée à l’Université de Carnegie Mellon qui fournit une assistance quand des incidents de sécurité Internet surviennent et diffusent des informations sur des vulnérabilités de sécurité dans UNIX et dans les programmes fréquemment utilisées.
certificat : liste d’utilisateurs autorisés et de rôles dans un système de cryptographie à clé publique.
cheval de Troie (Trojan Horse) : partie de code, insérée dans un programme bénin par ailleurs, pour des buts frauduleux comme le vol d’informations.
chiffrement de flux (stream cipher) :algorithme à clé symétrique, comme RC4, qui est utilisé pour chiffrer très rapidement des flux de chiffrement. A la différence du chiffrement par blocs, le chiffrement de flux travaille bit par bit.
chiffrement par bloc (block cipher) : méthode de chiffrement comme RC2 par exemple, dans laquelle les informations sont chiffrées et déchiffrées par blocs discrets pour communiquer sur des réseaux.
chiffrer (ou crypter) : fonction de convertir un texte lisible par une personne en texte chiffré, en utilisant des algorithmes cryptographiques.
clé de session : clé cryptographique, utilisée pour une communication entre deux parties, qui n’est valable que pour une seule session.
clé privée : une des deux clés nécessaires dans un système à clé publique ou asymétrique. La clé privée est habituellement gardée secrète par son propriétaire.
clé publique : une des deux clés nécessaires dans une cryptographie à clé publique ou asymétrique. La clé publique est habituellement annoncée au reste du monde.
client : système auquel un autre système (un serveur) fournit des services et/ou des informations.
commerce électronique : terme pour décrire la maîtrise électronique des mouvements commerciaux, comprenant habituellement l’échange de paiement entre deux parties. Contrairement à l’échange électronique des données (EDI), le commerce électronique tient compte du besoin de communication de personne à personne.
confidentialité : protection des informations contre la lecture ou la copie par un utilisateur non autorisé.
cryptanalyse : reconstitution d’un texte original, à partir du texte chiffré, sans la clé.
cryptogramme : texte chiffré qui doit d’abord être déchiffré avec une clé pour produire le texte normal, lisible.
cryptographie : pratique du chiffrement et du déchiffrement des données.
cryptographie asymétrique : type d’algorithmes cryptographiques qui utilisent des clés différentes pour le chiffrement et le déchiffrement. La cryptographie asymétrique est souvent moins rapide que la cryptographie symétrique, et est utilisée pour les échanges de clés et les signatures numériques. RSA et Diffie-Hellman sont des exemples d’algorithmes asymétriques.
cryptographie à clé publique : voir la cryptographie à clés asymétriques.
cryptographie à clé symétrique : type d’algorithmes cryptographiques dans lesquels la même clé utilisée pour le chiffrement et le déchiffrement. DES, IDEA, RC2 et RC4 sont des exemples d’algorithmes à clé symétrique
DCE (Distributed Computing Environment) : système qui authentifie l’utilisation de services par des clients et fournit une interface commune aux applications.
défense périmétrique : méthode pour sécuriser un réseau qui place des mécanismes de sécurité entre le réseau interne et Internet. Un garde-barrière (firewall) est habituellement utilisé pour réaliser une défense périmétrique.
DES (Data Encryption Standard) : chiffrement à clé secrète de 64 bits approuvé par l’Institut National des Normes et de la Technologie américaine (NIST) pour son utilisation par l’industrie.
DFS (Domain File System) : réalisation plus sûre de NFS basée sur des mécanismes d’authentification forte.
DHCP (Dynamic Host Configuration Protocol) : protocole conçu pour affecter dynamiquement les adresses IP au lancement du système.
DMZ (demilitarized zone) - zone démilitarisée : portion d’un réseau dans lequel le trafic n’est pas encore filtré ou régulé.
DNS (Domain Name Service) : mécanisme distribué de résolution d’adresse (nom/adresse) utilisé sur l’Internet.
échange des données électronique (EDI) : terme pour décrire les communications d’informations d’activités sous une forme électronique normalisée.
filtre de paquets : matériel ou logiciel qui fait suivre ou rejette un paquet d’après le contenu de l’entête de ce paquet. Les filtres de paquets sont une technique utilisée par des gardes-barrières (firewall).
firewall - garde-barrière : système, basé soit sur du matériel et/ou sur du logiciel, qui est utilisé pour contrôler le trafic entre deux réseaux.
FTP (File Transfer Protocol) - protocole d’échange de fichiers : protocole commun d’Internet utilisé pour échanger des fichiers entre des systèmes. A la différence d’autres protocoles TCP/IP, FTP utilise deux connexions : une pour échanger les paramètres et une autre pour les données effectives.
FTP anonyme : programme qui permet un accès non authentifié, public à des fichiers.
FWPD (Firewall Product Developpers’Consortium) : Il s’agit d’un groupe de fournisseurs qui se sont unis pour fournir un ensemble de lignes directrices en matière de sécurité informatique et réseau et pour informer le grand public de nouveaux développements dans le domaine. Sur son site Web, le NCSA entretient une page Web d’information sur le consortium
garde-barrière (Firewall) : système, basé soit sur du matériel et/ou sur du logiciel, qui est utilisé pour contrôler le trafic entre deux réseaux.
GSS (Generic Security Services) API : interface de programmation conçue pour fournir des services de sécurité de manière transparente aux applications.
Gopher - protocole de recherche d’informations, permettant aux utilisateurs de voyager facilement d’un site à un autre. A la différence du protocole HTTP (Hyper-Text Transfert Protocol), Gopher ne peut transmettre que du texte.
host – machine : autre terme pour un calculateur qui n’est pas un routeur.
HTTP (Hypertext Transfert Protocol) : protocole pour suivre les liaisons d’hypertexte. Le protocole le plus commun sur le World Wide Web.
hypertexte : terme pour un texte qui contient des liens vers d’autres informations connexes. L’hypertexte est utilisé sur le World Wide Web pour lier deux emplacements différents qui contiennent des informations sur des sujets similaires.
IAB (Internet Activity Board) : principal entité de prise de décision à l’égard de l’Internet. L’IAB oriente les recherches et les technologies, et supervise l’IETF.
ICMP (Internet Control Message Protocol) : protocole utilisé pour échanger des informations de contrôle dans le protocole TCP/IP. ICMP fait partie du protocole Internet (IP).
IETF (Internet Engineering Task Force) : organisme qui dépend de l’IAB (Internet Activity Board) et qui surveille le développement et la mise en œuvre de l’ensemble des protocoles TCP/IP
interception/reniflement de réseau (network snooping/sniffing) : - utilisation d’un dispositif particulier ou d’un logiciel pour saisir toutes les informations transmises sur un support réseau commun (tel qu’Ethernet). Cette technique est souvent utilisée par des intrus pour capturer des mots de passe.
Interface client commune (CCI) et interface commune de passerelle (CGI) - Common Client Interface (CCI) and Common Gateway Interface (CGI) : interfaces développées au NCSA pour améliorer les possibilités des serveurs et des clients du Web. CCI fournit un interface aux feuilleteurs (browser) qui permet de les contrôler à distance. CGI fournit une interface qui permet aux serveurs Web de dialoguer avec d’autres programmes sur la machine, comme des processeurs dorsaux qui utilisent les formulaires du Web.
IP (Internet Protocol) : au niveau réseau, qui gère le routage et l’adressage des paquets.
IRC (Internet Ralay Chat) : programme Internet (et protocole) qui permet une interaction en temps réel, ou « causette, » entre plusieurs interlocuteurs.
ISP (Internet Service Provider) - prestataire d’accès Internet : fournisseur d’accès à Internet .
ITAR (International Traffic in Arms Regulations) : lois américaines qui commandent l’exportation des armes et des munitions, ainsi que certains algorithmes cryptographiques.
journalisation (logging) : action d’archiver des informations à propos d’événements, tels que les connexions, la gestion des fichiers ou, plus généralement, sur le trafic qui passe sur un réseau.
Kerberos : système cryptographique d’authentification qui utilise un serveur tiers pour authentifier les clients et les serveurs.
liste d’accès (access list) : liste de noms d’utilisateurs, de noms de machines et d’autres entités qui sont et ne sont pas autorisés à obtenir un accès aux systèmes et aux objets comme des fichiers sur des systèmes.
MIME (Multipurpose Internet Mail Extensions) : norme pour les contenus de courrier multimédia dans la pile de protocoles Internet. MIME est une extension pour ajouter des fonctionnalités à SMTP.
MOSS (MIME Object Security Services) : proposition pour fournir des services de sécurité pour la messagerie (messages textes et messages binaires)
moteur de recherche (search agent) : programme qui recherche des pages sur le Web sur une information donnée. Lycos, Infoseek, Exciter et WebCrawler sont des agents de recherche.
NetNews (USENET) : système d’information télématique distribué construit au-dessus des autres réseaux, en particulier Internet. Les tableaux d’affichage de USENET sont souvent appelés newsgroups.
NFS (Network File System) : système de fichiers distribué développé par SUN Microsystems qui permet un partage des fichiers de manière transparente dans un ensemble de calculateurs.
NIS (Network Information Service) : système développé par SUN Microsystem pour permettre la distribution et le maintenance centralisée d’informations systèmes sur des machines UNIX. Il est typiquement utilisé pour administrer de manière centrale des sites avec un grand nombre de systèmes UNIX.
non-répudiation :capacité, pour les deux parties d’une transaction, de prouver que l’autre personne prend part à cette transaction. Par exemple, si A signe un contrat, B peut prouver que A est partie prenante à ce contrat en montrant sa signature physique dans un tribunal.
paquet : ensemble logique d’informations qui comporte un en-tête, des informations de contrôle et un corps qui contient habituellement les données utilisateurs. Les paquets sont utilisés pour transmettre des informations à travers Internet.
passerelle (gateway) : machine qui sert de point de connexion entre deux réseaux (tels qu’un réseau interne et Internet.
passerelle à double interface de réseau (dual-homed gateway) :machine avec deux interfaces réseau, généralement pour contrôler le trafic entre deux réseau qui ont des besoins de sécurité différents.
passerelle d’application (application gateway) : passerelles qui contrôlent l’accès externe aux applications dans un réseau.
périmètre de sécurité : environnement discret, borné, sécurisé en dehors duquel les informations ne doivent pas se déplacer.
PEM (Privacy-Enhanced Mail) : proposition de norme pour gérer la messagerie de manière sûre. PEM ne traite pas des messages autres que du texte.
PCT (Private Communications Technology) : protocole développé par Microsoft pour sécuriser les sessions TCP/IP. PCT est analogue à SSL.
PGP (Pretty Good Privacy) : le programme PGP réalise un système pour chiffrer et déchiffrer des messages. Il est communément utilisé avec la messagerie.
pirate (hacker) : dans le premier sens du terme, un hacker était quelqu’un qui passait de longues heures à programmer des ordinateurs pour qu’ils exécutent des tâches évoluées. Dans l’usage le plus connu, il désigne maintenant quelqu’un qui tente de pénétrer ou d’attaquer les systèmes. Les autres termes habituels sont agresseurs, cracker, intrus.
point de contrôle (choke point) : point à l’entrée unique d’un réseau par lequel le trafic d’arrivée est filtré.
port : interface sur un périphérique d’interconnexion de réseaux. Dans TCP/IP, il désigne le numéro utilisé pour préciser le processus de réception dans une communication.
protocole : description formelle d’un ensemble de règles et de conventions qui contrôlent la manière d’échanger des informations sur un réseau.
PPP (Point-to-Point Protocol) : protocole qui fournit les connexions point à point de routeur à routeur et de machine à réseau au-dessus de circuits synchrones et asynchrones. Il est le protocole le plus couramment utilisé pour se connecter à l’Internet sur des lignes téléphoniques normales.
renifleur (sniffer) : dispositif électronique qui peut capter et saisir des messages électroniques qui ne lui sont pas adressés.
RFC (Request For Comments) : séries de document qui décrivent l’ensemble des protocoles Internet et les expériences associées. Les RFC peuvent être de trois types : normatifs (normal tracks), informatifs (informational), ou historiques (historic).
root – racine : compte administration sur les système UNIX qui a le contrôle complet sur la machine.
RPC (Remote Procedure Call) – appel distant : appels de procédure qui sont construits ou spécifiés par des clients et exécutés sur des serveur; les résultats sont renvoyés aux clients sur le réseau.
routeur filtrant (screening router) : routeur qui implémente un filtre de paquets.
S-HTTP (Secure-HTTP) : protocole proposé par CommerceNet pour étendre le protocole HTTP de manière à y inclure des services de sécurité.
Sendmail : programme qui est compris dans la plupart des versions UNIX, et qui est la réalisation la plus courante du protocole SMTP. Du point de vue de la sécurité, Sendmail a une histoire longue et célèbre de trous de sécurité involontaires et intentionnels.
serveur : système qui fournit les informations et les services aux autres machines (clients).
serveur délégué ou serveur mandataire (proxy server) : entité qui, dans un souci d’efficacité, remplace une autre entité. Les serveurs délégués sont souvent utilisés comme éléments pour construire pour des gardes-barrières. En outre, certains serveurs délégués (comme les délégués Web) conservent localement les informations fréquemment demandées si bien que les clients n’ont pas besoin de les récupérer à travers Internet.
serveurs mandataires de circuit (circuit proxy servers) : serveurs qui établissent les connexions au niveau circuit entre une machine externe et une machine du réseau interne.
services individuels : appelé également services de l’utilisateur final. Les services individuels sont des protocoles et des applications typiquement utilisés par des individus. Le côté client de la messagerie, du Web, des news, le transfert de fichier et les services de recherche d’informations sont les applications individuelles typiques.
services professionnels : services qui supportent les fonctions de calcul utilisées dans un but commercial (par opposition aux services individuels).
signature numérique : méthode fondée sur le chiffrement à clé publique pour vérifier les identités sur un réseau.
SLIP (Serial Line Internet Protocol) : précurseur de PPP, protocole de bas niveau utilisé pour des connexions à l’Internet par modem ou dial-up.
S/MIME : proposition pour fournir des services de sécurité aux messages MIME.
SMTP (Simple Mail Transport Protocol) : protocole Internet standard pour la distribution de la messagerie.
SSL (Secure Sockets Layers) : protocole développé par NetScape Communications qui fournit des services génériques de sécurité pour des applications TCP/IP juste au-dessus du protocole TCP.
Store And Forward – garde et fait suivre : par opposition au mode Fast Forward. Des services comme SMTP et NNTP sont de type Store And Forward parce qu’ils sont conçus pour que les messages soient reçus par un serveur et stockés jusqu’à ce qu’ils puissent être envoyés vers un ou plusieurs serveurs appropriés.
TCP (Transmission Control Protocol) : un des deux mécanismes de transport dans le protocole TCP/IP. TCP fournit des connexions de bout en bout pour des données sur Internet.
telnet : protocole TCP/IP qui fonctionne comme un service de terminal virtuel et qui permet à des utilisateurs de se connecter sur un système distant.
TFTP (Trivial File Transfert Protocol) : simple mécanisme de transfert de fichiers, qui s’appuie sur UDP, souvent utilisé pour les consoles sans disque et les terminaux X11.
transfert électronique de fonds (EFT : Electronic Funds Transfer) : mécanisme communément utilisé pour transférer des fonds monétaires sur des réseaux.
translation d’adresse réseau (NAT : Network Address Translation) : traduction des adresses IP à la frontière entre deux réseau. Typiquement utilisée quand une entreprise a un plan d’adressage interne non enregistré.
trucage (spoofing) : action de modifier les messages qui transite sur un réseau dans le but d’obtenir un accès privilégié.
UDP (User Datagram Protocol) : protocole non structuré, rapide, mais peu fiable, utilisé pour transmettre des paquets d’informations sur un réseau. UDP est un des deux mécanismes de transport dans le protocole TCP/IP.
URL (Uniform Ressource Locator) : manière dont on nomme les liens utilisés pour accéder aux ressources sur le Web.
VPN (Virtual Private Network) : canal qui relie des réseaux d’entreprise par des tunnels privés, chiffrés, sur un réseau IP public et non sûr. Les VPN permettent aux entreprises de transférer des informations confidentielles entre différents sites et avec des clients et des fournisseurs de manières sûres.
Virus : partie d’un programme d’ordinateur qui se duplique lui-même en s’incrustant dans d’autres programmes. Quand ces programmes sont exécutés, le virus est encore appelé et peut se propager davantage.
W3C (World Wide Web Consortium) : consortium industriel qui s’est formé pour développer, promouvoir et implémenter des normes communes pour l’évolution du World Wide Web.
World Wide Web (Web) : développé à l’origine au CERN, le Web est un système hypermédia pour accéder à l’Internet. Il permet aux utilisateurs de transférer des fichiers, d’écouter du son, de voir des fichiers vidéo et de se brancher sur d’autres documents ou d’autres sites Internet.
0 commentaires:
Enregistrer un commentaire
Abonnement Publier les commentaires [Atom]
<< Accueil