Ce glossaire ne prétend pas être une oeuvre originale mais simplement rassembler un maximum de termes utilisés en informatique. Les définitions ci-dessous sont parfois copiées de sites Internet tels que Wikipedia, Frame IP, et d’autres…
Elle permettront à ceux qui souhaitent obtenir une réponse simple et rapide de satisfaire leur désir de comprendre.
ACL
(Access Control List) Listes de contrôles d’accès. Désigne deux choses en sécurité informatique :
- un système permettant de faire une gestion plus fine des droits d’accès aux fichiers que ne le permet la méthode employée par les systèmes UNIX.
- en réseau, une liste des adresses et ports autorisés ou interdits par un pare-feu (Firewall).
Adresse IP
Toutes les machines connectées à Internet ont une adresse composée de quatre nombres séparés par un point. Obligatoire pour accéder à un serveur et naviguer sur le réseau. Exemples : 10.45.110.195 ou 192.168.045.189.
Chaque nombre peut prendre une valeur comprise entre 0 et 255.
Pour les plus curieux…
Adresse MAC
Adresse physique d’une interface réseau fixée par le constructeur qui permet d’identifier de façon unique une machine sur un réseau local. L’adresse MAC est un identifiant physique unique pour toutes les cartes réseaux dans le monde. Elle est inscrite en usine de manière définitive dans la ROM.
Elle est constituée de 6 octets variant de 0 à 255. L’adresse est souvent donnée sous forme hexadécimale (par exemple 5E.FF.56.A2.AF.15). L’adresse FF.FF.FF.FF.FF.FF est particulière, les données sont envoyées à l’ensemble du réseau. C’est l’adresse de broadcast.
Le protocole Ethernet utilise cette adresse MAC pour faire communiquer des équipements entre eux via un réseau local. Quand une machine veut communiquer avec une autre, elle envoie un paquet sur le réseau, contenant l’adresse MAC destination et l’adresse MAC source.
Pour les plus curieux…
AP
(Access Point) Point d’accès WiFi au réseau. Equipement émetteur-récepteur permettant de prolonger une connexion LAN filaire jusqu’à un PC équipé d’un module WiFi.
Adware
Logiciel diffusant de la publicité ciblée en contrepartie de fonctions utiles ayant motivé son installation sur l’ordinateur. Généralement la collecte des informations permettant la publicité ciblée n’est pas explicitement autorisée par l’utilisateur et est réalisée à son insu. Dans les cas extrêmes, peut servir au piratage d’informations confidentielles.
Backbone
Réseau central à très haut débit connectant plusieurs petits réseaux. Parfois appelé “dorsale”.
Backdoor
(Porte dérobée) Accès caché et à distance de l’ordinateur. Permet à un pirate d’installer tout logiciel malveillant à sa guise ou de prendre le contrôle des fichiers.
Backend
Élément de sortie d’un logiciel fournissant un résultat. On l’oppose au Front-End ou frontal qui est la partie visible.
Baud(s)
Unité de mesure du nombre de transitions d’un signal binaire transmis par seconde. S’applique aux MODEMS.
Bit(s)
Unité élémentaire dans un système de numération binaire. Le bit ne peut prendre que 2 valeurs : 0 ou 1.
Multiples
Les multiples du bit les plus souvent employés sont :
- Le kilobit = 103 bits. Symbole kbits.
- Le mégabit = 106 bits. Symbole Mbits.
- Le gigabit = 109 bits. Symbole Gbits.
Bot
Un bot informatique est un agent logiciel automatique ou semi-automatique qui interagit avec des serveurs informatiques. Un bot se connecte et interagit avec le serveur comme un programme client utilisé par un humain.
Bot Herder
Maître de Botnet (parfois appelé botmaster).
Botnet
Un botnet (de l’anglais, contraction de « robot » et « réseau ») est un réseau de bots informatiques, des programmes connectés à Internet qui communiquent avec d’autres programmes similaires pour l’exécution de certaines tâches. Historiquement, botnet désignait des réseaux de robots IRC. Le sens de botnet s’est étendu aux réseaux de machines zombies, utilisés pour des usages malveillants, comme l’envoi de spam et virus informatiques, ou les attaques informatiques par déni de service (DDoS)
Bridge
Equipement connectant plusieurs réseaux physiques entre-eux afin de leur permettre d’échanger les paquets.
Byte(s)
Le byte est la plus petite unité d’adressage en informatique. Actuellement les bytes de 8 bits constituent la majorité des systèmes informatiques. Toutefois certains systèmes,plus rares, sont encore constitués de bytes à 1, 4, 6, 7 ou 9 bits.
Chiffrer
Opération qui consiste à rendre une suite de données incompréhensibles en utilisant un algorithme. Le seul moyen pour déchiffrer les données est de posséder la clé de chiffrement. Cette opération est parfois improprement appelée crypter ou encrypter, ce qui ne correspond à rien en Français; c’est un anglicisme employé mal à propos.
CIFS
(Common Internet File System) Ancien protocole permettant le partage de ressources (fichiers et imprimantes) sur des réseaux locaux de PC Windows.
Commutateur
Souvent appelé switch, c’est un équipement réseau permettant l’interconnexion d’équipements informatique en réseau local en optimisant la bande passante. Contrairement au hub qui n’est qu’un équipement réseau de niveau 1 (couche physique) du modèle OSI, le commutateur intervient au niveau 2 (couche liaison de données) du modèle OSI.
Cette différence fondamentale permet au commutateur de ne transmettre le trafic réseau qu’entre les ports impliqués dans la communication.
Pour cela, le commutateur embarque de puissants algorithmes d’apprentissage lui permettant de maintenir et d’enrichir une table des équipements connectés (via leurs adresses MAC) sur chacun de ses ports. Dès lors, lorsqu’un équipement connecté sur le port 4 d’un commutateur envoie une trame à destination d’un équipement connecté sur le port 14 de ce même commutateur, seuls ces 2 ports sont interconnectés, tous les autres ports étant préservés de ce trafic réseau.
Mais l’arrivée des commutateurs a surtout permis le découplage des structures physiques et logiques des réseaux (jusqu’alors réalisés par de coûteux routeurs départementaux), en intégrant nativement le concept de réseaux virtuels (VLAN). Cette possibilité de redéfinition dynamique de la structure logique d’un réseau permet ainsi d’adapter simplement et rapidement la segmentation du trafic aux évolutions du réseau.
Cookie
Fichier écrit sur l’ordinateur de l’internaute par le serveur web distant, permettant de sauvegarder un contexte de connexion (produits commandés, préférences, etc.).
COTS
(Component On The Shelf) Littéralement “composant sur étagère”. Désigne des équipements qui ne sont pas développés spécifiquement pour une mission. La plupart des équipements informatiques à ce jour sont des COTS. Un logiciel peut également être qualifié de COTS. Ex.: Word, Excel, Windows, etc.
CPL
Courants Porteurs en Ligne. La communication par CPL permet de bâtir un réseau informatique se propagent sur le réseau électrique. C’est une alternative, relativement efficace, au câble Ethernet. Sa portée est limitée, dans un réseau domestique, à l’habitation; le compteur électrique atténuant fortement les signaux. Les dispositifs modernes permettent le cryptage des signaux; ainsi tout équipement ne possédant pas la clé est dans l’impossibilité de recevoir ou d’émettre dans le réseau ainsi protégé.
Cryptojacker
Malware ayant pour but de ralentir l’ordinateur cible.
Déchiffrer
Opération inverse du chiffrement. Pour pouvoir déchiffrer il faut être en possession de l’algorithme de déchiffrement et de la clé. Ne pas confondre avec décrypter, opération qui consiste à essayer de déchiffrer les données sans en connaître la clé.
Décrypter
Opération qui consiste à extraire les données d’une suite chiffrée sans en posséder la clé.
DECT
(Digital Enhanced Cordless Telephone) Téléphone sans-fil numérique amélioré.
De nos jours, presque tous les téléphones fixes de nos appartements et maisons sont de type DECT.
DHCP
(Dynamic Host Configuration Protocol). Protocole qui permet de configurer à la volée les machines branchées sur des réseaux IP en leur attribuant une adresse IP ainsi que des paramètres complémentaires tels que les serveurs DNS.
DHCPD
(DHCP Daemon). Variante du protocole DHCP permettant de fixer une adresse IP déterminée en tenant compte de l’adresse MAC.
Dialer
Permet d’accéder à un réseau en brisant les mots de passe.
DLNA
Le DLNA (Digital Living Network Alliance) définit un standard d’interopérabilité permettant la lecture, le partage et le contrôle d’appareils multimédia indépendamment de leur marque ou de leur nature.
DMZ
(DeMilitarized Zone) Zone démilitarisée.
En informatique, une zone démilitarisée (ou DMZ, de l’anglais demilitarized zone) est un sous-réseau séparé du réseau local et isolé de celui-ci et d’Internet par un pare-feu (firewall). Ce sous-réseau contient les machines étant susceptibles d’être accédées depuis Internet.
Le pare-feu bloquera donc les accès au réseau local pour garantir sa sécurité. Et les services susceptibles d’être accédés depuis Internet seront situés en DMZ.
En cas de compromission d’un des services dans la DMZ, le pirate n’aura accès qu’aux machines de la DMZ et non au réseau local.
Le nom provient à l’origine de la zone coréenne démilitarisée.
DNS
(Domain Name Server). Système permettant d’associer un nom en langage courant à une adresse IP. Le DNS est l’ensemble des serveurs DNS où les adresses IP du type 193.242.19.3., qui servent à identifier les sites, sont traduites en clair (et vice-versa). L’adresse en clair facilite naturellement la mémorisation et réduit d’autant les erreurs facilement causées avec une adresse numérique.
DoS (Déni de Service)
Une attaque par déni de service (denial of service attack, d’où l’abréviation DoS) est une attaque informatique ayant pour but de rendre indisponible un service, d’empêcher les utilisateurs légitimes d’un service de l’utiliser. Il peut s’agir de :
- l’inondation d’un réseau afin d’empêcher son fonctionnement ;
- la perturbation des connexions entre deux machines, empêchant l’accès à un service particulier ;
- l’obstruction d’accès à un service à une personne en particulier ;
- également le fait d’envoyer des milliards d’octets à une box internet.
L’attaque par déni de service peut ainsi bloquer un serveur de fichiers, rendre impossible l’accès à un serveur web ou empêcher la distribution de courriel dans une entreprise.
DSLAM
(Digital Subscriber Line Access Multiplexer) Multiplexeur d’Accès à la Ligne d’Abonné Numérique.
Le DSLAM est un multiplexeur (appareil assurant une fonction de multiplexage) qui permet d’assurer sur les lignes téléphoniques un service de type DSL (VDSL, ADSL 2+, VDSL2, SDSL…), le plus souvent dans le but de permettre un accès, à haut débit, à Internet.
Ethernet
Protocole de réseau local à commutation de paquets. C’est une norme internationale : ISO/IEC 802-3.
Exploit
Un exploit est, dans le domaine de la sécurité informatique, un élément de programme permettant à un individu ou à un logiciel malveillant d’exploiter une faille de sécurité informatique dans un système d’exploitation ou un logiciel, que ce soit à distance (remote exploit) ou sur la machine sur laquelle cet exploit est exécuté (local exploit) ; ceci, afin de s’emparer d’un ordinateur ou d’un réseau, d’accroître le privilège d’un logiciel ou d’un utilisateur, ou encore d’effectuer une attaque par déni de service (DoS).
Exploit Zero-Day : désigne une faille de sécurité inconnue.
FAI
Fournisseur d’Accès à Internet. Entreprise proposant de connecter un ordinateur isolé ou un réseau de machines à Internet. Exemples : Wanadoo, Club-Internet, AOL…
Firewall
Dispositif informatique qui permet le passage sélectif des flux d’information entre un réseau interne et un réseau public, ainsi que la neutralisation des tentatives de pénétration en provenance du réseau public. Le terme pare-feu peut désigner plusieurs types de dispositifs de sécurité. Il peut s’agir d’un routeur (routeur filtrant), d’une station équipée de deux interfaces réseaux (bastion Internet), ou encore d’une combinaison de ces deux systèmes. Black Hole de Milkyway Networks, Guardian de NetGuard, et eNetwork d’IBM, sont des exemples de pare-feu. On peut également parler de coupe-feu.
Freeware
Logiciel gratuit (en français gratuiciel), copiable à volonté mais dont l’auteur se réserve la propriété, le programme “source” n’étant pas modifiable.
Frontend
Élément visible d’un logiciel devant fournir un traitement. (Voir aussi Backend).
FTP
Protocole de transfert de fichiers. Le protocole FTP permet le transfert de fichiers d’une machine locale (votre ordinateur) vers une machine distante (souvent votre hébergeur de page perso ou un serveur quelconque).
Une session FTP commence généralement par le transfert (sans cryptage) du login et du mot de passe de l’utilisateur. Le serveur ouvre deux sockets de transfert : une pour les commandes et une autre pour les données (fichiers transférés).
Il existe des cas ou aucun mot de passe n’est nécessaire : pour les sites publiques pour le libre téléchargement.
GPRS
Technologie de transmission en mode paquets par radio pour les GSM.
GSM
Système de téléphonie mobile.
Hacker
Pirate du réseau, cherchant à pénétrer sur les sites de l’Internet ou les logiciels pour y dérober des informations ou mettre en évidence des failles de sécurité.
Hijacker
Logiciel détournant la page de démarrage des navigateurs.
Hoax
En anglais, canular. Rumeur disproportionnée véhiculée par Internet.
HotSpot
Lieu public à forte affluence (café, hôtel, gare, aéroport, etc.) donnant accès à un réseau sans fil (WLAN) permettant aux utilisateurs d’appareils mobiles (ordinateurs portables, téléphones portables, assistants personnels) de se connecter à Internet grâce à la technologie WiFi.
HTML
(HyperText Markup Language). Langage de balisage servant à la publication de pages web sur Internet. Les bases du HTML ont été développées pendant la période 1989-1992 dans le but de pouvoir écrire des documents hypertextes liant les ressources diverses d’Internet. Le premier document portant l’extension “html” a être publié à l’attention du public l’a été en août 1991 par Tim Berners-Lee, lorsque ce dernier a annoncé la naissance du World Wide Web. Il n’y aura plus de nouvelle version du HTML à l’avenir, ce langage étant amené à être remplacé par le XHTML dont un des concepts majeurs est la séparation du contenu et du style (la mise en page).
HTTP
(HyperText Transfer Protocol). Protocole de transfert hypertexte. Protocole informatique utilisé pour transférer des documents hypertextes entre un serveur web et un navigateur Internet.
HTTPS
(HyperText Transfer Protocol Secured). Protocole de transfert hypertexte sécurisé. Version sécurisée du protocole HTTP, HTTPS permet par exemple aux internautes d’effectuer des paiements ou de régler leurs impôts en ligne en toute sécurité.
HUB
Equipement matériel permettant l’interconnexion réseau de plusieurs machines. Le hub permet de connecter plusieurs machines (ordinateurs ou périphériques) entre elles. Il s’agit du point de passage des communications des différentes machines. Le mot Hub, qui veut dire moyeu, provient de la représentation en étoile que l’on fait de cette interconnexion. Cette représentation s’assimile à un moyeu de roue.
IDS
(Intrusion Detection System) Système de détection d’intrusion.
On appelle IDS (Intrusion Detection System) un mécanisme écoutant le trafic réseau de manière furtive afin de repérer des activités anormales ou suspectes et permettant ainsi d’avoir une action de prévention sur les risques d’intrusion.
Il existe deux grandes familles distinctes d’IDS :
- Les N-IDS (Network Based Intrusion Detection System), ils assurent la sécurité au niveau du réseau.
- Les H-IDS (Host Based Intrusion Detection System), ils assurent la sécurité au niveau des hôtes.
Un N-IDS nécessite un matériel dédié et constitue un système capable de contrôler les paquets circulant sur un ou plusieurs lien(s) réseau dans le but de découvrir si un acte malveillant ou anormal a lieu.
IEM
Une impulsion électromagnétique (IEM), également connue sous le nom EMP (de l’anglais electromagnetic pulse) est une émission d’ondes électromagnétiques brève et de très forte amplitude qui peut détruire de nombreux appareils électriques et électroniques (reliés au courant et non-protégés) et brouiller les télécommunications. Les conséquences d’une telle impulsion sur une zone habitée pourraient être dévastatrices, surtout dans les pays développés.
Ce type d’impulsion a été découvert en 1945, lors d’essais nucléaires américains, en tant qu’effet secondaire d’une bombe atomique. Depuis, elle est devenue une arme à part entière.
Interface utilisateur
Désigne la partie d’un système informatique qui permet à l’utilisateur de communiquer avec un ordinateur. Généralement L’écran, le clavier et la souris.
IPS
(Intrusion Prevention System) Système de prévention des intrusions.
Keylogger
Logiciel (furtif) ou dispositif physique espionnant les frappes effectuées au clavier. Rarement utilisé dans un but légitime, il sert surtout à espionner dans le but de collecter les identifiants et mots de passe.
LAN
(Local Area Network). Réseau local. Un réseau local est un réseau informatique reliant des ordinateurs (mais aussi d’autres types de matériels comme des imprimantes par exemple) déployé à une échelle géographique limitée. On parle ainsi de réseau local d’entreprise (RLE) ou de réseau local personnel.
Log
En informatique, le concept d’historique des événements ou de logging désigne l’enregistrement séquentiel dans un fichier ou une base de données de tous les événements affectant un processus particulier (application, activité d’un réseau informatique…). Le fichier log, ou plus simplement, le log, désigne alors le fichier contenant ces enregistrements. Généralement datés et classés par ordre chronologique, ces derniers permettent d’analyser pas à pas l’activité interne du processus et ses interactions avec son environnement. Le logging est une technique importante de sécurité informatique. Dans ce cadre, les événements enregistrés seront les accès au système, les modifications de fichiers, etc. On consacre typiquement une ligne par événement, en commençant par le moment exact (date, heure, minute, seconde) où il a eu lieu. Les enregistrements d’événements peuvent également avoir une importance légale. Par exemple un fournisseur d’accès à Internet peut être tenu de fournir un historique des connexions de ses clients.
Malware
Un malware, ou « logiciel malveillant » est un terme générique qui décrit tous les programmes ou codes malveillants qui peuvent être nocifs pour les systèmes.
MODEM
Modulateur DEModulateur.
Appareil servant à transformer les données numériques (ordinateur, terminal, imprimante, etc.) en signaux modulés analogiques pouvant être transmis sur un réseau analogique (ligne téléphonique).
NAS
(Network Access Storage) Unité de stockage en réseau.
Serveur de fichiers autonome, relié à un réseau dont la principale fonction est le stockage de données en un volume centralisé.
Certains NAS proposent simultanément d’autres fonctions (Serveur RADIUS, Multimédia, Proxy, etc.).
NAT
(Network Address Translation). Permet de convertir des adresses d’un réseau privé vers un réseau public (Internet) en affectant de façon temporaire une adresse publique à une adresse IP.
Nom de domaine
Partie du nom de machine identifiant son propriétaire : fnac.fr, whitehouse.gov, eyrolles.com.
NRA
Nœud de Raccordement d’Abonné. Les NRA sont les centraux téléphoniques de l’opérateur historique France Télécom dans lesquels aboutissent les lignes téléphoniques des abonnés, quel que soit leur fournisseur d’accès ADSL.
NTP
(Network Time Protocol) Protocole de transmission du temps en réseau permettant de synchroniser via un réseau informatique, l’horloge locale d’ordinateurs sur une référence d’heure.
Organisé en couches, appelées stratum, le réseau permet la diffusion d’une référence de temps étalon (horloges atomiques).
NVR
(Network Video Recorder) Enregistreur réseau de flux vidéos.
Obfuscation
L’obfuscation ou obscurcissement est un procédé par lequel on rend un programme incompréhensible par un humain (développeur) mais compréhensible par un ordinateur. Cette technique est fréquemment utilisée dans les malwares.
PDA
(Personal Digital Assistant). Agenda électronique ou assistant numérique personnel, rendu populaire par la firme Palm ™. Machine de poche assurant les fonctionnalités d’agenda, de carnet d’adresses, de bloc-notes et de gestion des tâches. Dotés d’un système d’exploitation propre, les PDA peuvent accueillir les applications tierces les plus diverses (calcul d’itinéraires en métro, gestionnaire de listes de courses, jeux…). Lorsque les PDA intègrent, en outre, des fonctionnalités de téléphonie, ils sont qualifiés de smartphones.
PGP
(Pretty Good Privacy) Programme de chiffrement à deux clés (une publique, une privée).
Phishing
Le phishing ou hameçonnage est une technique de cybercriminalité qui permet de récupérer vos données. Le hacker construit un mail ou un site web qui a l’air officiel et sérieux. Il peut copier l’identité d’une banque, d’une assurance, d’une administration.
Le but est de vous faire cliquer et de remplir vos données sous couvert d’un prétexte frauduleux. Le hacker aura alors libre cours d’utiliser vos informations personnelles pour son bon plaisir.
Ping
Utilitaire de réseau permettant de vérifier la qualité de la liaison ou la présence d’un ordinateur.
PIRE
Puissance Isotrope Rayonnée Equivalente (gain de l’antenne inclus).
Dans un système de communication radio la puissance isotrope rayonnée équivalente (PIRE, EIRP en anglais), est définie dans la direction de l’antenne où la puissance émise est maximale : c’est la Puissance qu’il faudrait appliquer à une antenne isotrope pour obtenir le même champ dans cette direction.
PoE
(Power Over Ethernet) Alimentation via Ethernet. Capacité d’un équipement réseau (caméra, téléphone, AP WiFi, etc.) de revoir son alimentation en énergie (48 Vcc) depuis le câble réseau (RJ-45).
POP3
(Post Office Protocol) ʺ Protocole du bureau de poste ʺ (e-mail). Serveur de notre prestataire qui tient notre courrier en attente d’être relevé. Lorsqu’un e-mail arrive chez notre FAI par ex, il est acheminé suivant le protocole SMTP et déposé sur son serveur de même nom. Cet e-mail est de suite transféré sur un autre serveur appelé POP, nom du protocole utilisé pour le récupérer dans notre BAL (boîte aux lettres).
Proxy
Un proxy est un composant logiciel informatique qui joue le rôle d’intermédiaire en se plaçant entre deux hôtes pour faciliter ou surveiller leurs échanges.
Dans le cadre plus précis des réseaux informatiques, un proxy est alors un programme servant d’intermédiaire pour accéder à un autre réseau, généralement internet. Par extension, on appelle aussi « proxy » un matériel comme un serveur mis en place pour assurer le fonctionnement de tels services.
RADIUS
(Remote Authentication Dial-In User Service) est un protocole client-serveur permettant de centraliser des données d’authentification.
Le but de RADIUS était à l’origine de permettre aux FAI (Fournisseurs d’Accès Internet) d’authentifier les utilisateurs distants utilisant les connexions par modem RTC à partir de multiples serveurs mais d’une seule base utilisateurs. De même, l’authentification POP, la messagerie électronique devait être gérée par ce biais.
RADIUS gère une base utilisateurs et le transport des données d’authentification. L’opération d’authentification elle-même est effectuée par un autre serveur, qui est considéré comme client du service RADIUS.
RAID
(Redundant Array of Independent Disks) Regroupement redondant de disques indépendants.
Cette technique de répartition des données sur plusieurs disques a pour but soit d’augmenter les performances d’accès aux données, soit d’assurer une meilleure sécurité face aux pertes de données suite aux défaillances des disques durs. On distingue plusieurs types de RAID; citons les principaux :
RAID 0
Appelé aussi volumes agrégés par bandes.
Le RAID 0 est réalisé avec deux disques durs de tailles identiques.
- La capacité du RAID0 est égale à la somme des espaces disques assemblés.
- La fiabilité est mauvaise car la perte d’un seul disque entraine la perte totale des données.
- La performance en lecture/écriture est sensiblement augmentée car les disques travaillent en parallèle.
RAID 1
Appelé aussi volumes en miroir.
Le RAID 1 est réalisé avec N (avec N ≧ 2) disques durs de tailles identiques.
- La capacité en RAID 1 est égale à la capacité d’un seul disque dur.
- La tolérance aux pertes de données est excellente car la probabilité de défaillance simultanée des deux disques durs est infime. La perte d’un disque dur est sans incidence sur l’accès aux données.
- Le coût est proportionnel à N. Toutefois le RAID 1 est presque toujours réalisé avec 2 disques.
- Une fois le disque dur défectueux remplacé, la reconstruction de la grappe est automatique et transparente pour l’utilisateur.
RAID 5
Appelé aussi volume agrégé par bandes à parité répartie.
Le RAID 5 est réalisé avec N disques (N ≧ 4) de taille identique.
- La capacité en RAID 5 est égale à N-1 fois la capacité de chaque disque dur.
- La tolérance aux pertes de données est excellente (redondance de type N-1). La perte d’un disque dur est sans incidence sur l’accès aux données.
- Une fois le disque dur défectueux remplacé, la reconstruction de la grappe est automatique et transparente pour l’utilisateur.
D’autres schémas de mise en grappes existent voir ici pour plus d’informations sur le RAID.
Ransomware
Le Ransomware ou Rançongiciel est un logiciel qui prend en otage les données personnelles. A l’insu du propriétaire des données, il chiffre les fichiers de données, puis, ensuite réclame le paiement d’une rançon au propriétaire des données. une fois la rançon payée par le propriétaire, une clé de déchiffrement lui est communiquée.
Le ransomware se propage via des Web Exploits ou des campagnes d’e-mails malicieux. Certains document Microsoft Office Word sont piégés (ils intègrent une macro lançant le ransomware).
Les parades :
- Mise à jour régulière des applications et des systèmes d’exploitation, sans oublier un antivirus avec sa base de données à jour.
- Ne jamais activer les macros par défaut dans quelque application que ce soit.
- Ne jamais faire confiance à un fichier venant d’Internet.
RLAN
(Radio Local Area Network) Réseau Local Radio.
Répartiteur
Le répartiteur est un élément important du NRA puisque c’est ici que se fait le premier tri entre les lignes des abonnés. Les paires de cuivre sont effet triées pour être ensuite relayées vers les DSLAM respectifs des fournisseurs d’accès (FAI) correspondant à chaque ligne.
Rogueware
Inoffensif. Son but est de faire croire le contraire à l’utilisateur pour l’amener à cliquer sur un lien (souvent corrompu).
Rootkit
Un rootkit (le nom « outil de dissimulation d’activité » est également utilisé, ainsi que « maliciel furtif » et « trousse administrateur pirate »), parfois simplement « kit », est un ensemble de techniques mises en œuvre par un ou plusieurs logiciels, dont le but est d’obtenir et de pérenniser un accès (généralement non autorisé) à un ordinateur de la manière la plus furtive possible, à la différence d’autres logiciels malveillants. Le terme peut désigner la technique de dissimulation ou plus généralement un ensemble particulier d’objets informatiques mettant en œuvre cette technique.
Routeur
Equipement permettant à deux ou plusieurs réseaux distants de s’échanger des données.
RTC
Réseau Téléphonique Commuté. Le téléphone avant les box. Encore en service dans les espaces non dégroupés.
Script
Ensemble de commandes capables d’automatiser certaines tâches d’un programme.
Serveur
Ordinateur ou logiciel connecté au réseau et mettant à disposition de ses utilisateurs un ensemble de fichiers et applications.
Le serveur reçois les requêtes des clients et y répond.
SI
Abréviation de Système d’Informations.
SMTP
(Simple Mail Transport Protocol) Protocole utilisé pour transmettre les mails sur Internet, ce protocole prend en charge l’expédition et le routage des mails entre les serveurs.
SNMP
(Simple Network Management Protocol) Protocole simple de gestion de réseau.
Spam
Courrier indésirable et répété de manière intrusive. Parfois publicitaires mais aussi porteurs de liens permettant d’installer des malwares dans l’ordinateur.
Spoofing
Méthode de piratage consistant à modifier l’adresse IP de l’attaquant pour devenir anonyme ou contourner les règles des pare-feu.
Spyware
Logiciel collectant toutes sortes de données à l’insu de l’utilisateur. Ces données peuvent servir à mener une attaque informatique, être revendues pour alimenter les campagnes de marketing ciblé, usurper une identité…
SSID
(Service Set Identifier) Nom d’un réseau sans fil. C’est le nom du réseau WiFi qui s’affiche lorsque vous tentez de vous y connecter.
TCP/IP
Ensemble de règles qui permettent à des ordinateurs de communiquer. Le protocole de contrôle de transmission (TCP) et le protocole Internet (IP) sont des protocoles permettant la communication entre ordinateurs. Le réseau Internet fonctionne grâce à TCP/IP.
TGBT
Tableau Général Basse Tension. C’est le tableau électrique 220 ou 380 V courant alternatif, distribuant l’énergie aux différents points de désserte d’énergie d’un site.
Troyen
(Cheval de Troie) Logiciel conçu pour s’introduire dans un ordinateur cible et en prendre le contrôle, sans que l’utilisateur s’en apperçeoive.
UPS
(Uninterruptible Power Supply) Onduleur. Dispositif assurant, temporairement, l’alimentation en courant alternatif (généralement des équipements informatiques) en cas de disparition du secteur.
URL
Le sigle URL (de l’anglais Uniform Resource Locator, littéralement « localisateur uniforme de ressource »), auquel se substitue informellement le terme adresse web, désigne une chaîne de caractères utilisée pour adresser les ressources du World Wide Web : document HTML, image, son, forum Usenet, boîte aux lettres électronique, entre autres.
USB
(Universal Serial Bus) Bus universel en série; norme relative à un bus informatique en transmission série.
Ver (Worms)
Type de malware se propageant par les réseaux informatiques.
Virus
Identique à malware.
VLAN
Un VLAN (Virtual Local Area Network ou Virtual LAN, en français Réseau Local Virtuel) est un réseau local regroupant un ensemble de machines de façon logique et non physique. Le VLAN permet de définir un nouveau réseau au-dessus du réseau physique et à ce titre offre les avantages suivants :
- Plus de souplesse pour l’administration et les modifications du réseau car toute l’architecture peut être modifiée par simple paramétrage des commutateurs
- Gain en sécurité car les informations sont encapsulées dans un niveau supplémentaire et éventuellement analysées
- Réduction de la diffusion du trafic sur le réseau.
En effet dans un réseau local la communication entre les différentes machines est régie par l’architecture physique. Grâce aux réseaux virtuels (VLANs) il est possible de s’affranchir des limitations de l’architecture physique (contraintes géographiques, contraintes d’adressage, …) en définissant une segmentation logique (logicielle) basée sur un regroupement de machines grâce à des critères (adresses MAC, numéros de port, protocole, etc.).
VPN
(Virtual Private Network). Réseau privé virtuel. Permet de connecter à distance et en toute sécurité (la transmission de données est chiffrées) plusieurs réseaux informatiques. Exemple : une entreprise qui connecte ses différents établissements à son siège social.
WiFi
(Wireless Fidelity) Le mot Wifi qualifiait à l’origine un matériel certifié conforme à la norme IEEE 802.11, norme internationale décrivant les caractéristiques d’un réseau local sans fil. Par la suite, Wifi est venu à désigner cette norme elle-même.
Dans la pratique, le Wifi permet de connecter toutes sortes de machines (ordinateurs, assistants personnels, imprimantes, etc.) à une liaison haut débit (11 Mbit par seconde) sans utiliser de câble, dans un rayon allant d’une quinzaine de mètres (pour une utilisation en intérieur) à plusieurs centaines de mètres (dans le cadre d’un déploiement en extérieur).
Le Wifi permet déjà aujourd’hui, par exemple, de se connecter à Internet dans certaines zones à forte concentration d’utilisateurs, comme des aéroports, des gares ou des complexes hôteliers.
WLAN
(Wireless LAN). Réseau local sans fil. Réseau local utilisant les ondes radio pour assurer la circulation d’informations entre les machines (ordinateurs ou périphériques) ainsi reliées entre elles.
WWW
(World Wide Web). Système hypertexte fonctionnant sur Internet et utilisable à l’aide d’un navigateur Web. Le World Wide Web (littéralement la toile mondiale) est communément appelé le Web et abrégé en “WWW” ou “W3”. Le Web actuel est constitué de pages web, physiquement stockées dans des serveurs web (des ordinateurs connectés à Internet), structurées en sites web et reliées entre elles par des liens hypertextes. Par abus de langage le terme “Web” est souvent employé pour désigner l’ensemble des ressources disponibles via Internet, quel que soit le protocole utilisé. Toutefois, stricto sensu, Internet et le Web ne sont pas équivalent ; alors qu’Internet existe depuis la fin des années 1960, les origines du Web datent du début des années 1990. Le projet initial, qui a donné naissance à la suite de ses évolutions au Web que le public connaît maintenant, a été développé par Tim Berners-Lee au CERN (l’Organisation Européenne pour la Recherche Nucléaire) pour améliorer la diffusion des informations internes. La mise en place du World Wide Web a nécessité la création de trois standards : l’URL, le HTTP et le HTML. Le Web moderne peut utiliser de nombreux nouveaux standards tels que le XML, le XHTML, les CSS, le PNG pour n’en citer que quelques uns. Le courrier électronique, les messageries instantanées, les systèmes de partage de fichiers, Usenet, IRC, etc. Voilà autant de composantes d’Internet qui ne font pas partie du World Wide Web.