[ Accueil ] [ Blague ] [ Crypter (html) ] [ Emulation ] [ administratif ] [ Astuces Windows ] [ Albums, images ] [ Divertissement ] [ Cinéma ] [ Cours ] [ Cuisine ] [ Intro ] [ Jeux argents ] [ Jeux videos/ pc ] [ Gagner de l'argent ] [ Glossaire ] [ Invite Ms-Dos ] [ Livre Dragon Ball ] [ Plugins ] [ Programmes TV ] [ Recherche polymoteur ] [ Sécurité ] [ Sonnerie,Logos... ] [ Téléchargement ] [ Tutoriels ] [ Test de connexion ] [ Contact ] [ Livre d'or ] [ Partenaires ]
 
 

GLOSSAIRE


INTERNET

 


ANSI
(American National Standards Institute). Organisation qui définit les normes, y compris celles qui concernent les codes de contrôle du déplacement du curseur, les couleurs et les attributs d'affichage.

Archie
Outil permettant la recherche de fichiers sur les sites FTP.

Archiver
Compacter des fichiers.

ASCII
(American Standard Code for Information Interchange). Code qui utilise 7 bits pour représenter les lettres de l'alphabet et un huitième pour la ponctuation et les caractères accentués.


Baud
Vitesse à laquelle les données sont transmises sur une ligne téléphonique. Cette unité est remplacée par bps (bits par seconde).

BBS
(Bulletin Board Service). Service télématique privé où il est possible de télécharger des logiciels gratuits (freeware ou shareware).

Bit
(binary digit). Unité informatique de représentation des données qui vaut 0 ou 1. Huit bits forment un octet.

Bit de parité
Bit supplémentaire qui ajouté à un caractère permet de détecter les erreurs eventuelles. Valeurs usuelles: aucune parité, parité paire ou impaire.

Bit par seconde
(bps). Unité de représentation de la vitesse de transmission des données.

Boite aux lettres
(bal). Zone réservée aux messages reçus par un utilisateur.

Brute-force attack
Méthode d'analyse de chiffrement dans laquelle toutes les clés possibles sont systématiquement essayées. Le terme de "brute" qualifie parfaitement cette démarche,aussi appelée "recherche exhaustive", effectuée sans grande subtilité. La méthode est autant employée par les pirates que ceux qui cherchent à s'en protéger.


Capture
Récupération d'un texte sur un serveur.

Caractères de contrôle
Ensemble des caractères non imprimables qui servent à contrôler l'ordinateur et l'imprimante

Caractères par seconde
Unité de représentation de la vitesse de transfert de fichiers.

CAS
Norme qui définit les protocoles d'envoi et de réception pour les télécopieurs du groupe III.

CCITT
(Comité Consultatif International de Télégraphie et de Téléphonie). Ce groupement définit les normes de communications à l'échelle mondiale. La plupart de leurs recommandations concernent les modems et les fax de la série V (V.21, V.32, V.32bis ...)

Client
Logiciel qui permet de travailler à partir d'un ordinateur sur un serveur.

Commutateurs DIP
Interrupteurs montés sur un équipement électronique et qui permettent de le configurer.

Compatibilité HAYES
Modem qui fonctionne selon le principe développé par la société HAYES. Tout modem est généralement compatible HAYES.

Compression de données
Méthode de réduction de la quantité de données afin qu'elles occupent moins d'espace. En utilisant la compression de données un modem peut transmettre les informations beaucoup plus vite. Les méthodes utilisées pour la compression sont MNP et V.42.bis.

Configuration d'usine
Réglages que possède votre modem lorsque vous l'achetez. Utilisez la commande ATZ pour redonner à votre modem la configuration d'usine.

Connecteur modulaire
Désigne la fiche aplatie qui se trouve au bout d'un cordon de téléphone ou la prise dans laquelle il est inséré. L'usage des connecteurs de type RJ-11 est courant sur les modems, ce qui impose souvent la présence d'un adaptateur mural.

Connexion
(Logon). Processus qui établit la liaison avec un BBS ou un autre service télématique. Désigne aussi ce qui se passe entre le moment où l'autre ordinateur a établi le contact et celui où vous commencez réellement à utiliser le service.

Courrier électronique
(e-mail). Désigne les messages qui sont envoyés par le canal de systèmes électroniques. Vous choisissez le ou les destinataires du message et seuls vos correspondants les reçoivent.

CRC
(Cyclical Redundancy Checking) Contrôle de redondance cyclique. Le CRC est un système qui permet de s'assurer qu'un bloc de données (habituellement dans un fichier de transfert) ne contient pas d'erreurs. Il a habituellement une longueur de 16 ou 32 bits.


DDoS (Distributed Denial of services)
Se reporter à "Refus de services".

Déconnexion
(Logoff). Processus de terminaison d'une communication avec confirmation incluse.

Défaut
Réglages que le dispositif ou le programme possèdent sans intervention de votre part.

Désarchiver
Décompresser ce qui a été compacté.

Domaine public
(Freeware/Shareware). Logiciel qui peut être copié légalement dans un but non commercial et dont son auteur abandonne tout les droits sur lui.

Download
Désigne le fait de copier un fichier provenant d'un serveur vers son propre ordinateur.

Duplex
Aptitude à envoyer des informations en même temps des deux côtés d'une connexion. Equivaut à full-duplex.


ECC (Elliptic Curve Cryptosystem)
Méthode de chiffrement à clef publique basée sur la propriété des courbes elliptiques.

EIA-232-D
Appelé aussi RS-232 et RS-232D. C'est la norme utilisée pour la communication entre un PC et un modem. L'interface comporte 25 broches, bien qu'une variante n'en possède que 9. Les cordons utilisés avec les modems sont aussi désignés sous le nom de câbles EIA-232-D ou encore câbles RS-232.

E-mail
Messagerie Electronique. Outil permettant d'envoyer des messages à un autre correspondant ou à plusieurs personnes simultanément, par ex.: EUDORA.

ECC (Error Correcting Code)
Méthode de détection et correction d'erreur (dans une certaine limite) appliquée à certains types de mémoire vive, généralement installée dans des serveurs. Email bombing (Bombardement de messages)
Envoi en masse de messages à une adresse électronique par le biais de listes de diffusion ou la victime a été préalablement enregistrée à son insu. Une variante consiste à exploiter une liste de distribution "bidon" pour rediriger les erreurs vers la cible. Outre les désagréments, l'Email bombing peut entraîner des refus de services.

Emission réception en arriere-plan
Aptitude d'un fax-modem à envoyer ou recevoir des télécopies tandis que l'ordinateur est employé à autres fins.

Emoticons
(Smileys). Caractères servant à exprimer les sentiments lors d'un message informatique. Ex.: :-) :-( (Lire en penchant la tête sur la gauche).

Empreinte digitale
Reportez-vous à "Signature électronique".

Encrypt
Se reporter à chiffrer

Encryption
Terme anglais désignant le chiffrement.

Encipher
Se reporter à chiffrer

En ligne
Quand votre ordinateur est connecté à un autre ordinateur par le biais du réseau téléphonique et que les deux systèmes conversent.

Ethernet
Type de connexion à la base des réseaux locaux à haut débit.

Exhaustive Search
Se reporter à "Brute-force attack".

Exploit
Ce terme anglais désigne les trous de sécurité que les pirates cherchent à exploiter et non pas un haut (mé)fait de ceux-ci.


Fall-back
L'aptitude qu'a un modem à passer à une vitesse plus basse lorsque des problèmes surgissent au cours d'une connexion à débit élevé. Courant sur les lignes de piètre qualité.

FAR ("False Accept Rate)
Pourcentage relatif au fait qu'un utilisateur invalide est incorrectement traîté (acceptance) dans une procédure d'authentification par détection biométrique. On parle d'erreur de "Type 2".

Firewall ("pare-feu")
Système situé entre le réseau interne de l'entreprise et le réseau externe, dont la tâche est de contrôler aussi bien les communications entrantes que sortantes, dans le but de sécuriser les échanges d'informations. On confie principalement au firewall le soin de filtrer les paquets et traiter les services proxy.

FFR ("False Reject Rate)
Pourcentage relatif au fait qu'un utilisateur valide est incorrectement traîté (rejet) dans une procédure d'authentification par détection biométrique. On parle d'erreur de "Type1".

Fragmentation (attaque par)
Technique consistant à exploiter les défauts de filtrage d'un firewall en lui faisant passer les fragments de paquets IP ne comportant pas de numéro de port et qu'il ne contrôlera donc pas.

Furtif
Se reporter à "Stealth".

Fax modem
Appareil qui supporte le protocole de communication propre au fax en plus de celui d'un modem.

Finger
Outil permettant de trouver l'adresse et certaines informations concernant un correspondant connecté sur un site. Il faut au minimum connaître le nom du site sur lequel cette personne travaille. Lorsque l'on lance Finger sur un site quelconque, la liste de toutes les personnes connectées à ce site est retournée.

Forum
(News). Espace collectif dédié à l'echange de messages sur des sujets spécifiques. Les forums comportent souvent une zone réservée au téléchargement de programmes.

Freeware
Programmes informatiques qui peuvent être copiés légalement dans un but non commercial.

FTP
(File Transfer Protocol). Logiciel qui permet le transfert des programmes ou des données d'un ordinateur à un autre. Un Username et un Password sont généralement requis. Cependant, il existe une méthode de connexion dite anonyme (anonymous ftp) par laquelle on indique "anonymous" ou "ftp" comme Username et sa propre adresse e-mail comme Password. Le serveur ftp de Fastnet s'appelle ftp.fastnet.ch et est atteignable de façon anonyme.


Gopher
Serveur FTP étendu sur lequel les données et les informations sont ordonnées par thèmes. Le client correspondant s'appelle également Gopher et comprend Veronica et Wais.


Half-duplex
Mode de communication ne permettant qu'à un seul modem de transmettre des informations à un instant donné. Quand un modem a terminé l'autre peut commencer à transmettre.

Hand-shacking
Processus qui étabit une liaison entre deux modems. Au cours de cette phase, des informations telles que les vitesses respectives et les méthodes de correction d'erreurs, sont échangées.

Hôte
Ordinateur qui reçoit l'information d'autres ordinateurs. Chaque serveur est un hôte.

Hacker
Individu possédant des connaissances trés pointues sur le matériel informatique, les systèmes d'exploitation ou encore les réseaux. Contrairement au pirate informatique (voir "Cracker") auquel il est souvent assimilé, le Hacker n'a pas la volonté de nuire mais plutôt d'améliorer des technologies existantes, y compris dans le domaine de la sécurité.

Hashage
Fonction (appelée parfois aussi de "contraction") qui a pour but de créer une identification unique (généralement sur 128 ou 160 bits) à des données informatiques (mot de passe, paquetage logiciel, etc...). Les fonctions de hashage sont irréversibles et ne peuvent jamais donner le même résultat appliquées à deux fichiers différents. On les emploient donc fort logiquement dans l'établissement des signatures digitales.

Heuristique
Méthode d'apprentissage qui tient compte de ce que l'on a fait précédemment pour résoudre des problèmes. Il n'y a pas de réelle systématique dans la démarche et aucune garantie de résultat en un temps déterminé. Cette approche est maintenant utilisée par les antivirus les plus modernes car la seule détection de signature ne suffit plus. Il va s'agir, par exemple, de repérer des chaînes de caractère particulières ou des mécanismes typiques d'attaque virale (séquence d'instructions, gestion de stack, etc...). Voir également "signature virus" et "polymorphe".

Hoax
En français, "canular". Il s'agit de rumeurs et fausses informations que son auteur cherche à répandre le plus largement possible en utilisant l'échange d'Emails d'un maximum d'internautes (principe pyramidal, type "jeu de l'avion"). Par exemple: "Ne pas ouvrir vos messages qui comporte le sujet "Tu vas gagner de l'argent". Il s'agit d'un virus qui détruit votre disque. Faites suivre l'information à vos amis!" ou encore "Faites suivre par Email l'adressse de notre site internet à 10 personnes et recevez gratuitement un téléphone portable! Pour validation, envoyer vos messages en copie à l'adresse bobar@naif.com". L'objectif de tels envois demeure assez confus: il s'agit généralement de parasiter l'internet mais aussi, de plus en plus, de saturer la messagerie d'une personne ou d'une société (malveillance d'un concurent).
Recommandation: Cassez la "chaîne" en ne faisant pas suivre ce genre d'information. En cas de doute consultez des sites spécialisés qui recencent ces "hoax".

HTML
(Hypertext Markup Language). Langage de définition du contenu des documents multimédias, à la base de World Wide Web.

HTTP
(Hypertext Transfer Protocol). Protocole qui sert à naviguer dans World Wide Web. Un serveur WWW est un ordinateur qui utilise le protocole HTTP. Un client WWW reconnait les protocoles ftp, gopher, SMTP et NNTP totalement combinés. Un client WWW utilise des URLs.

Hypertexte
Structure de donnée permettant de faire des liens entre différentes parties d'un texte ou entre des textes différents et d'y accéder directement à l'aide de ces mêmes liens.


Initialiser
Préparer le matériel ou le logiciel. De nombreux modems doivent être initialisés chaque fois qu'il sont utilisés afin qu'ils sachent comment interagir avec le logiciel de communication.

Internet
Projet du Pentagone pour créer un réseau reliant entre elles toutes les entreprises devant travailler pour l'armée américaine. Ce réseau a servi d'ossature pour créer Internet, le réseau des réseaux qui relie aujourd'hui 40000 réseaux locaux regroupant plus de 40 millions d'utilisateurs potentiels.

Interruption
(IRQ). Requête urgente adressée au processeur central. Des dispositifs (tels que modems) peuvent émettre des interruptions. Une même interruption ne peut être utilisée simultanément par deux dispositifs différents.

IRC
(Internet Relay Chat). Outil permettant à plusieurs personnes de communiquer simultanément et en temps réel sur un site IRC.

ICMP (Internet Control Message Protocol)
Protocole (public) de contrôle utilisé par les routeurs pour l'acheminement des paquets internet. Les pirates l'emploient pour créer des problèmes de transmission qui, détectés et traités par les routeurs, aboutiront à une surcharge réseau parfois accompagnée de dénis de service.

ICSA (International Computer Security Association)
Laboratoire américain faisant autorité dans la recherche, le test et la certifications de produits liés à la sécurité informatique. Par exemple, tout anti-virus qui se respecte porte son logo de certification.

IDEA (International Data Encryption Algorithm)
Algorithme de chiffrement né en Europe dans les années 1990. Bien qu'offrant une excellente sécurité avec une clef de 128 bits, IDEA ne fait pas l'unanimité chez les spécialistes en cryptographie et son adoption par le monde internet reste limitée.

Identification
Procédure visant à reconnaître un utilisateur et lui accorder les droits correspondant à son profil. Attention, cela ne garantit aucunement que l'utilisateur est réellement celui qu'il prétend être, c'est pourquoi il est souhaitable de le faire également passer par une procédure d'authentification!.

Impersonation (personnification)
Prétendre être quelquechose ou quelqu'un que l'on est pas.

Incrémentale (sauvegarde)
Stratégie visant à ne sauver que des fichiers nouveaux ou modifiés depuis la dernière sauvegarde.

Ingénierie sociale
Usurpation d'identité (ingénieur de maintenance, autorité administrative, supérieur hiérarchique, etc...) dans le but de se procurer des mots de passe par téléphone.

Insult rate
Se reporter à "FRR".

Intégrité (des données)
Assurance que le contenu de l'information n'a pas été altéré ou modifié au cours d'un échange (par exemple, suite à un transfert sur un réseau).

IPsec (IP security)
Cadre normalisé pour la création de tunnels IP entre réseaux distants. IPsec met en oeuvre diverses procédures dont l'UIT X.509 établissant l'authentification mutuelle par le biais de certificats numériques.

Irréversibilité
Impossibilité de retrouver une information par un moyen algorithmique. C'est notamment le cas des mots de passe cryptés sous Unix (grâce aux deux premiers caractères qui composent une sorte de clé de codage appelée "salt"). Reportez vous aussi à "Hashage".

ISO (International Standards Organisation)
Organisme faîtier regroupant les bureaux nationnaux de standardisation à fin d'approuver, développer et publier les standards internationnaux.

ISO 7498
Description des architectures sécurisées requise pour l'interconnection de systèmes ouverts (OSI, Open Systems Interconnection).

ISO 7810
Standard définissant les caractéristiques des cartes d'identité.

ISO 8730
Définition des exigences pour les messages d'authenticité. Le contenu est similaire à la norme ANSI X9.9 sauf que l'algorithme de chiffrement utilisé pour la calculation du MAC n'est pas spécifié. Il est prévu que l'un des divers algorithmes défini par dans l'ISO 8731 est employé.

ISO 8731/1
Il s'agit d'une tentative faite par l'ISO pour définir un standard d'algorithme de chiffrement DES à un niveau internationnal (et pas seulement sur un plan américain comme c'est le cas avec l'ANSI). Appelé DEA-1 (Data Encryption Algorithme #1), il devait servir de base pour faire évoluer le standard dans le futur. Malgré cela, l'algorithme défini par l'ISO 8731/1 n'a jamais été approuvé et c'est l'ANSI X3.92 qui fait référence.

ISO 8731/2
Définition d'un algorithme communément appelé MAA (Message Authenticator Algorithm / Algorithme d'autenticité de message) à usage des règles d'authentification spécifiées par l'ISO 8730.

ISO 8732
Standard pour la gestion de clés (pendant de l'ANSI X9.17).

ISO 9799
Standard couvrant l'authentification de tiers par l'usage d'un algorithme à clef publique avec une validation à double sens ("two-way handshake").

ISO 10117
Standard couvrant l'authentification de tiers par l'usage d'un algorithme à clef publique avec une validation à triple sens ("three-way handshake").

ISO 10118
Standard de chiffrement de données incluant des fonctions de hachage pour les signatures électroniques.

ISDN
(Integrated Service Digital Network). Acronyme anglais de RNIS.


Kerberos
Système basé sur le chiffrement pour authentifier des utilisateurs et des connections réseau. Développé au MIT dans le cadre du projet Athena en 1980, Kerberos a si bien relevé le défi qu'il est souvent considéré comme un standard pour effectuer des communications sécurisées au travers des réseaux. Pour la petite histoire, le nom Kerberos fait référence au chien à trois têtes (Cerbère) qui gardait l'entrée d'Hades dans la mythologie grecque.

Kermit
Protocole de transfert de fichiers. Il est très adaptable et transfère des fichiers de taille variable. Son utilisation reste cependant délicate.


LAN
(Local Area Network). Réseau local, ensemble d'ordinateurs interconnectés généralement par une connexion à haut débit.

Langage de script
Langage de programmation qui est fourni avec la plupart des langages de télécommunications. Ils vous permet d'écrire des scripts servant à automatiser certaines fonctions sur votre ordinateur.

LAPM
Méthode de contrôle d'erreurs incluse dans le protocole V.42. Ce n'est pas une technique de compression, bien que certains fabricants de modem l'annoncent comme telle.

Line Interactive (UPS)
Type d'onduleur de dernière génération dont l'analyse et la gestion du réseau électrique est entièrement gérée par microprocesseur.


MAC (Message Authentification Code)
Se reporter à "ANSI X9.9".

MARION
Acronyme de "Méthodologie d'Analyse des Risques Informatiques et d'optimisation par Niveau".

MD2 / MD4
Algorithmes de chiffrement ancêtre du MD5.

MD5 (Message Digest 5)
Algorithme 128 bits développé par le professeur Ronald L. Rivest du Massachussets Institute of Technology (MIT), utilisé pour générer des "checksum". Parceque l'empreinte générée sur un fichier ne peut être reproduite deux fois à l'identique, certaines distributions Linux, par exemple, soucieuses de l'intégrité de leurs paquetages d'installation utilisent le MD5. Voir également "Hashage"..

Message Digest
Désigne le résultat obtenu par une fonction de hashage.

Middleperson ("personne du milieu")
Désigne une personne qui intercepte des clefs et essaye ensuite de se paire passer pour le destinataire.

Minuties
Dans les techniques de biométrie, ce terme désigne les particularités des empreintes digitales (bifurcations ou arrêts de sillons, espaces clos, etc...) qui seront traitées dans le processus d'authentification.

MIME
(Multimedia Int

 

[ Page 2 ]

Site créé avec ThunderSite