Skip to main content

Glossaire

Cornand julien

Cybersécurité
#

RCERemote Code Execution
Bastion
DMZ
ExploitA piece of code that uses a vulnerability present on the target system.
VulnerabilityA design, coding, or logic flaw affecting the target system. The exploitation of a vulnerability can result in disclosing confidential information or allowing the attacker to execute code on the target system.
PayloadAn exploit will take advantage of a vulnerability. However, if we want the exploit to have the result we want (gaining access to the target system, read confidential information, etc.), we need to use a payload. Payloads are the code that will run on the target system.
IDSLe système de détection d’intrusion (IDS) est un système qui détecte les intrusions non autorisées sur le réseau et le système. Les exemples incluent la détection des appareils non autorisés connectés au réseau local et des utilisateurs non autorisés accédant à un système ou modifiant un fichier.
AMSIL’interface d’analyse Windows Antimalware (AMSI) sert d’interface standardisée permettant aux applications Windows de communiquer de manière transparente avec toutes les solutions antimalware existantes présentes sur le système.
AcronymeDéfinition
‘PSSI’Politique de sécurité du systèmes d’information (PSSI), La politique de sécurité des systèmes d’information est un plan d’action défini pour maintenir un certain niveau de sécurité. Elle reflète la vision stratégique de la direction de l’organisme en matière de sécurité des systèmes d’information.
‘RSIO’Responsable de la sécurité informatique opérationnel (RSIO), il assure le contrôle permanent de la sécurité informatique en spécifiant, déployant et administrant les outils de sécurité informatique en étroite collaboration avec la direction de la Production.
‘EPP’Endpoint Protection Platform (EPP), est une Plateforme de protection des points de terminaison qui fournit une sécurité centralisée pour les ordinateurs et les dispositifs mobiles au sein d’une organisation, protégeant contre les logiciels malveillants, les exploits et les attaques.
‘FSSI’Fonctionnaire de Sécurité des Systèmes d’Information (FSSI), Responsable de la politique de sécurité des systèmes d’information au sein d’une organisation gouvernementale ou d’entreprise.
‘HFDS’Haut Fonctionnaire de Défense et de Sécurité (HFDS), Responsable de haut niveau chargé de la défense et de la sécurité dans les organisations gouvernementales ou les entreprises stratégiques, supervisant les politiques et les procédures de sécurité.
‘ACSSI’Articles Contrôlés de la Sécurité des Systèmes d’Information (ACSSI), termes utilisés pour désigner les composants, logiciels, et procédures qui sont essentiels pour la sécurité des systèmes d’information et qui nécessitent une gestion et une protection spéciales.
‘PSCE ou PSHE’Prestataire de Services de Confiance Qualifiés (PSCE) et Prestataire de Services de Confiance Non Qualifiés (PSHE), Prestataires qui fournissent des services de confiance pour les transactions électroniques, incluant la vérification de l’identité et la signature électronique, sous le règlement eIDAS en Europe.
‘FSN’Fournisseur de Service Numérique (FSN), Entité qui fournit des services numériques essentiels, comme le cloud computing, les moteurs de recherche ou les places de marché en ligne.
‘ACL’Access Control List (ACL), Ou Liste de contrôle d’accès en français, est utilisée pour définir qui peut accéder à des ressources particulières dans un environnement informatique.
‘GDN’Gestion des Droits Numériques (GDN), ou DRM (Digital Rights Management), technologies utilisées pour contrôler l’utilisation des contenus numériques et des dispositifs électroniques après la distribution. Peu être sensiblement similaire aux ACL dans la gestion des droits.
‘FSC’France Cybersecurity Challenge (FSC), Compétition de cybersécurité destinée à identifier et à former les talents en cybersécurité en France, souvent impliquant des défis dans divers aspects de la sécurité informatique.
‘2FA’Two-Factor Authentication (2FA), ou Authentification à Deux Facteurs, est une double authentification qui requiert exactement deux facteurs distincts pour authentifier un utilisateur. Ces deux facteurs peuvent inclure quelque chose que l’utilisateur connaît (comme un mot de passe ou un code PIN), quelque chose que l’utilisateur possède (comme un téléphone portable ou un token physique), ou quelque chose que l’utilisateur est (comme une empreinte digitale ou une autre forme de biométrie). Il ne faut pas confondre la 2FA, qui se limite à deux méthodes d’authentification, avec la MFA, qui peut inclure de nombreux autres moyens d’authentification différents.
‘MFA’Multi Factor Authentification (MFA), ou authentification multifacteurs en français, est un processus d’identification qui exige au moins deux éléments distincts pour autoriser une connexion. De fait, elle est beaucoup plus efficace que les mots de passe contre les acteurs malveillant. Cependant il ne faut pas confondre la 2FA et le MFA qui est une forme plus générale de vérification qui peut inclure deux facteurs ou plus.
‘IOC’Indicator Of Compromise (IOC), ou un indicateur de compromission en français. Les IOCs sont utilisés pour identifier des menaces, cela permet de prouver d’une manière scientifique qu’un système compromis. Un indicateur de compromission est réalisé via un condensat cryptographique (un hash), en bref un IOS est une empreinte numérique unique d’un agent malveillant.
‘Artefact’Les artefacts (artefact), sont plus souvent utilisés de manière réactive, pour enquêter sur des incidents après qu’ils se sont produits et pour comprendre le contexte d’une attaque. Il s’agit de traces restantes après qu’une attaque ait eu lieu.
‘RFI ou LFI’Remote File Inclusion (RFI), Local File Inclusion (LFI), sont un type de vulnérabilité trouvé le plus souvent sur des sites web. Il permet à un attaquant d’inclure un fichier (distant pour le RFI)(localement pour le LFI) par le biais d’un script sur le serveur web. La vulnérabilité est due à l’utilisation de l’entrée fournie par l’utilisateur sans validation adéquate.
‘RSSI, RSSIAAS, RSSI as a service’Responsable de la sécurité des systèmes d’information (RSSI), assure les activités de veille, de conseil, de préconisations, d’assistance et d’alerte en matière de sécurité du système d’information et des données qui y sont stockées. Il peut assurer le rôle d’autorité qualifiée en matière de sécurité des systèmes d’information. Le RSSI doit être rattaché à la direction pour ne pas avoir de conflit d’intérêts ou pour ne pas être juge et partie avec la DSI. Le RSSI as a service est un RSSI en temps partagé dans une entreprise ou celui-ci intervient ponctuellement sans être salarié
‘LSA’Local Security Authority Subsystem (LSAS), est un exécutable qui est nécessaire pour le bon fonctionnement de Windows. Il assure l’identification des utilisateurs (utilisateurs du domaine ou utilisateurs locaux).
‘SAM’Security Account Manager (SAM), est la base de données des comptes locaux sur Windows. C’est l’un des composants de la base de registre. Elle contient les mots de passe locaux.
‘HDS’Hébergeurs de données de santé (HDS), est un certificat pour les activités concernant la Santé
‘HIPAA’“Health Insurance Portability and Accountability Act (HIPAA), est une loi américaine HIPAA (Health Insurance Portability and Accountability Act) de 1996 est une loi fédérale qui établit les exigences de sécurité et de confidentialité des données pour les organisations chargées de sauvegarder les données de santé protégées des patients. Il s’agit de la version Américaine de HDS”
‘PGC’Un plan de gestion de crise (PGC), est indispensable pour permettre à une entreprise de réagir efficacement en cas de cyberattaque ou de panne.
‘PCA, PACS’Le Plan de Continuité des Activités (PCA), Plan Assurance de la Continuité des Services (PACS), se réfère aux mesures à prendre pour maintenir et poursuivre les activités d’une organisation face aux menaces/incidents potentiels. Le plan garantit que les opérations de l’entreprise, dans son ensemble, sont capables de fonctionner en cas d’incident.
‘PRA’Plan de Reprise d’Activité (PRA), utilisé après un sinistre, il prépare une remise en service la plus rapide possible après une interruption.
‘phishing’le phishing (phishing), est une forme de cyberattaque qui consiste à tromper des individus afin de les amener à divulguer des informations personnelles, confidentielles ou financières. L’attaquant se fait souvent passer pour une entité de confiance dans une communication électronique, comme un email, un message texte (SMS) ou un message sur les réseaux sociaux. Le terme phishing provient de l’anglais “fishing”, qui signifie “pêcher”, faisant allusion à l’idée de “lancer un hameçon” pour attraper des victimes. Le “ph” initial est une référence à des pratiques plus anciennes dans le monde des hackers, où l’orthographe alternative avec “ph” était souvent utilisée pour des termes comme “phone phreaking” (piratage de lignes téléphoniques).
‘Pharming’Le pharming (pharming), est une sortie de phishing mais qui redirige les utilisateurs d’un site web légitime vers un site frauduleux sans leur consentement, même si l’utilisateur a tapé l’adresse correcte dans son navigateur. Cela peut être réalisé en contaminant l’ordinateur de la victime avec un virus qui modifie le fichier de résolution DNS local ou en attaquant le serveur DNS lui-même (DNS poisoning).
‘Spear phishing’le Spear phishing (Spear phishing), ou hameçonnage ciblé en français, sont des types d’e-mails qui visent des entreprises ou des groupes de personnes spécifiques. Ils sont personnalisés en fonction du public cible afin d’être très crédibles et d’inciter les victimes à cliquer sur les liens fournis dans l’e-mail. Si le phishing classique fait référence à la pêche (ou hameçonnage), alors le therme spear phishing fait référence à une pêche ciblée, tel que peu l’être une pêche au harpon.
‘Whaling’Le Whaling (whaling), est un type d’attaque par phishing visant des cibles qui peuvent rapporter beaucoup d’argent comme les dirigeants d’entreprise. Ces cibles lucratives sont appelées “baleines” en raison de leur accès aux fonds de l’entreprise et aux informations sensibles.
‘social engineering où Ingénierie sociale’social engineering (social engineering), où Ingénierie sociale (Ingénierie sociale), est une méthode de manipulation humaine, psychologique, qui est utilisée pour amener les individus à divulguer des informations confidentielles ou à effectuer des actions qui pourraient compromettre leur sécurité. Elle exploite souvent les traits humains comme la confiance, la peur (notamment dans une situation de stress) ou le désir de coopérer. Les attaquants utilisent diverses tactiques telles que le phishing, les fausses urgences ou l’usurpation d’identité pour tromper leurs cibles et obtenir un accès non autorisé à des données sensibles ou à des systèmes sécurisés.
‘Vishing’(Vishing), il s’agit d’hameçonnage par téléphone est une pratique criminelle d’ingénierie sociale qui consiste à communiquer avec des gens par téléphone dans le but de les frauder.
‘Smishing’(Smishing), il s’agit d’attaques de phishing qui ont lieu par le biais de SMS, bien que d’autres types d’attaques de phishing par message ou SMS. Les attaques de smishing profitent du fait que les messages textuels n’ont pas de domaines d’expéditeur ni de marque qui pourraient autrement indiquer facilement l’origine illégitime d’un message.
‘Quishing’le quishing (quishing), est un type d’attaque de phishing qui utilise des codes QR pour inciter les gens à visiter un site Web malveillant ou à télécharger un document rempli de virus.
‘malware’Un malware (malware), ou logiciel malveillant, est un programme informatique conçu pour infiltrer ou endommager un système sans le consentement de l’utilisateur. Il peut prendre plusieurs formes, telles que des virus, des vers, des chevaux de Troie, des ransomwares, et des spywares, chacun ayant des objectifs et des méthodes d’attaque spécifiques. Les malwares sont généralement utilisés pour voler des informations confidentielles, endommager des données ou des équipements, ou perturber les opérations informatiques. Ils se propagent souvent par des pièces jointes de courriel infectées, des téléchargements depuis Internet ou des supports de stockage amovibles.
‘deface’Un deface (deface), est une défiguration (en français) est la modification non sollicitée de la présentation d’un site web, à la suite du piratage de ce site. Il s’agit donc d’une forme de détournement de site Web par un acteur malveillant.
‘LOLBins’LOLBins (lolbins), ou “Living Off The Land Binaries”, sont des fichiers exécutables qui sont nativement présents sur un système d’exploitation, comme Windows, Linux ou macOS. Les attaquants les utilisent pour mener des activités malveillantes tout en évitant de déclencher des alertes de sécurité, car ces outils sont légitimes et souvent nécessaires au fonctionnement normal du système. Ils peuvent être utilisés pour exécuter des commandes, manipuler des fichiers, établir des communications réseau, et plus encore, sans avoir à télécharger ou installer de logiciels malveillants supplémentaires.
‘DPO’Data Protection Officer (DPO), ou délégué à la protection des données est la personne chargée de la protection des données personnelles au sein d’une organisation.
‘GRC’Gouvernance, gestion des risques et conformité (GRC), est un terme couvrant l’approche coordonnée d’une organisation dans chacun de ces trois domaines. Ces trois termes représentent les trois piliers indissociables permettant à une organisation de réussir à atteindre ses objectifs.
‘TTPs’Tactiques, techniques et procédures (TTPS), analysent le fonctionnement d’un acteur malveillant, elles décrivent comment les cyberattaquants orchestrent, exécutent et gèrent les attaques opérationnelles. Les TTPs contextualisent une menace. Elles révèlent les étapes ou les actions prises par des acteurs malveillants lors de l’exfiltration de données par exemple.
‘OSINT, ROSO’Open Source Intelligence (OSINT) ou le renseignement de sources ouvertes (ROSO), est un renseignement obtenu par une source d’information publique. Il s’agit d’un ensemble de méthodes permettant d’obtenir de l’information grace à des informations publiques très largement utilisé sur internet. Il n’y a rien d’illégal dans cette pratique.
‘Ransom Note’(Ransom Note ), Fichier déposé sur in système d’information contenant une demande de rançon suite à une attaque de type ransomware.
‘ADR’Analyse de Risques (ADR), une analyse de risques est utilisée comme première étape d’un processus d’évaluation des risques. Le résultat d’une analyse des dangers est l’identification de différents types de dangers.
‘DFIR’Digital forensics and incident response (DFIR), combinent deux domaines de la cybersécurité qui simplifient la réponse aux menaces et conservent les preuves des actions des cyber-criminels.
‘ORC’Outil de recherche de compromission (ORC), notamment lors d’analyses forensiques
‘SO’Scénario opérationel (SO), therme utilisé lors d’une analyse de risque (notamment l’Ebios-RM)
‘IAM’(Identity and Access Management) une infrastructure de processus métier qui permet de gérer les identités électroniques ou numériques.
‘SSO’Single Sign-on (SSO), et l’authentification unique, souvent désignée par le sigle anglais SSO est une méthode permettant à un utilisateur d’accéder à plusieurs applications informatiques en ne procédant qu’à une seule authentification.
‘Ebios, Ebios-RM’Expression des besoins et identification des objectifs de sécurité (EBIOS), La méthode EBIOS est une méthode d’évaluation des risques en informatique, développée en 1995 par la Direction centrale de la sécurité des systèmes d’information (DCSSI), et maintenue par l’Agence nationale de la sécurité des systèmes d’information (ANSSI) qui lui a succédé en 2009
‘OIV’Organisme de Service Essentiel ou Opérateur de services essentiels (OSE). Il s’agit d’organisation critique mais non vitale(OIV) pour la nation comme aurait pu l’être pour un OIV. Les OSE sont soumis à la directive NIS puis NIS 2 à venir.
‘OSE’Organisme de Service Essentiel ou Opérateur de services essentiels (OSE). Il s’agit d’organisation critique mais non vitale(OIV) pour la nation comme aurait pu l’être pour un OIV. Les OSE sont soumis à la directive NIS puis NIS 2 à venir.c
‘SIE’Systèmes d’Informations Essentiels (SIE), principalement désigné par les OSE via la mise en œuvre opérationnelle des 23 règles de la Directive NIS
‘FSN’Fournisseur de Service Numérique (FSN), est une personne morale qui fournit un service numérique visé à l’annexe II de la loi NIS (tels que le service d’informatique en cloud, la place de marché en ligne ou le moteur de recherche en ligne), qui a son siège principal (ou son représentant pour l’Europe) en Belgique et qui n’est pas une micro ou petite entreprise.
‘BIA’Business Impact Analysis (BIA), Pour Analyse de l’Impact sur les Activités, permet d’identifier les fonctions critiques d’une organisation, les vulnérabilités et l’impact potentiel d’une perturbation, afin que vous puissiez prendre des mesures défensives dès maintenant et agir plus rapidement par la suite. Il s’agit d’une analyse cyber sur les impacts du métier
‘PASSI’Prestataires d’audit de la sécurité des systèmes d’information qualifiés (PASSI), sont des entreprises de cybersécurité spécialisées dans l’audit et ayant été qualifiées par l’État français, à travers le programme des Visas de Sécurité de l’Agence Nationale pour la Sécurité des Systèmes d’Information (ANSSI).
‘ANSSI’Agence Nationale pour la Sécurité des Systèmes d’Information (ANSSI), L’ANSSI est rattaché au secrétariat général de la Défense et de la Sécurité nationale (SGDSN), autorité chargée d’assister le Premier ministre dans l’exercice de ses responsabilités en matière de défense et de sécurité nationale. L’ANSSI remplace la Direction centrale de la sécurité des systèmes d’information, créée par décret en juillet 2001.
‘PRIS’Prestataire de Réponse aux Incidents de Sécurité (PRIS), est une labellisation officielle décernée par l’Agence nationale de la sécurité des systèmes d’information (ANSSI). Elle permet d’identifier les acteurs de cybersécurité capables d’assurer le niveau de réponse aux incidents de sécurité exigé par la Loi de Programmation Militaire (LPM) de 2019-2025.
‘SPOF’single point of failure (SPOF), ou point de défaillance unique se réfère à un élément spécifique au sein d’un système informatique qui, s’il venait à défaillir, entraînerait l’arrêt total de l’ensemble du système. Cela signifie que le système dans son intégralité repose sur cet élément unique. Prenons l’exemple d’une infrastructure informatique qui accueille des visiteurs et qui ne dispose que d’une seule connexion internet ; dans ce cas, cette connexion unique constitue un SPOF, car sa défaillance interromprait l’accès au système pour tous les utilisateurs.
‘LPM’Loi de Programmation Militaire (LPM), exige des Opérateurs d’Importance Vitale (OIV) la mise en place de mesures techniques et organisationnelles. Ainsi, il sera possible d’assurer la protection des données sensibles des Systèmes d’Information d’Importance Vitale (SIIV) des OIV. L’enjeu principal est de garantir la protection des personnes et des biens, ainsi que la continuité des activités d’importance vitale pour la nation.
‘SIIV’Systèmes d’Information d’Importance Vitale (SIIV), utilisé pour désigner un système OIV (de manière plus discrète). Les SIIS sont orientés réglementation (de type LPM) contrairement aux SIIS qui sont orienté business
‘SIIS’Systèmes d’Information d’Importance Stratégique (SIIS), il s’agit des SI ou l’importance est porté sur le business et non soumis à la LPM, il s’agit donc d’un SI devant être renforcé pour des questions business et non réglementaire.
’eIDAS'Electronic Identification And Trust Services (eIDAS), ou Services électroniques d’identification, d’authentification et de confiance. Est un règlement de l’Union européenne sur l’identification électronique et les services de confiance pour les transactions électroniques au sein de l’Union européenne. Il régule la signature électronique, les transactions électroniques, pour fournir un moyen sûr aux transactions en ligne comme le transfert électronique de fonds ou les transactions avec les services publics. À la fois, le signataire et le destinataire ont accès à un niveau supérieur de confort et de sécurité.
‘PDIS’Prestataires de Détection d’Incidents de Sécurité (PDIS) est une qualification. La qualification PDIS permet aux OIV d’identifier des prestataires capables de leur fournir un service de détection des incidents de sécurité en conformité avec les exigences de l’ANSSI, pour répondre à la LPM.
‘DPA’Data Processing Agreement (DPA), ou “accord de traitement des données” est un document juridiquement contraignant, signé entre le responsable du traitement et le processeur. Il réglemente les particularités du traitement des données, telles que :- La portée et l’objet du traitement- La relation entre ces acteurs- Les obligations de chaque partie en vertu du règlement"
‘ZKP’Zero Knowledge Proof (ZKP), ou preuve à divulgation nulle de connaissance est un moyen d’identification, rendu possible grâce à une technologie (comme la blockchain), entre un fournisseur de la preuve et un vérificateur dans lequel ce dernier ne connaît jamais le contenu de l’identification. Voir wikipedia pour plus d’information
‘SMSI, SGSI’système de management de la sécurité de l’information (SMSI), système de gestion de la sécurité de l’information (SGSI),ou encore (ISMS), en anglais. Il s’agit de deux accronymes définissant la même chose. Un SMSI doit comprendre les politiques et procédures que l’entreprise met en place pour protéger son contenu, réduire les risques et assurer la continuité de votre activité même en cas d’incident visant le SI.
‘astroturfing’L’astroturfing L’astroturfing (astroturfing) (aussi appelé similitantisme, contrefaçon de mouvement d’opinion ou désinformation populaire planifiée, et parfois désinformation populaire orchestrée) consiste en l’utilisation de techniques de propagande manuelles ou algorithmiques à des fins publicitaires, politiques ou de relations publiques. Ce therme astroturfing est emprunté au therme ““Grassroots movements”” qui fait référence au mouvement des racines de l’herbe, cela traduit donc un mouvement venant des racines (ici représenté par les citoyens ou le peuple) évoquant une manifestation. Ce terme à été repris et modifié en utilisant le nom d’un gazon en plastique d’une marque “AstroTurf”
‘CSIRT’Computer Security Incident Response Team (CSIRT), est une équipe ou un groupe d’experts chargée de répondre aux incidents de sécurité informatique au sein d’une organisation.
‘AGDLP’Account Global Domain Local Permissions (AGDLP), cette méthode consiste à rendre membre des utilisateurs (Account), de groupes globaux (Global), ajouter ces groupes globaux dans des groupes de domaine local (Domain Local) et pour terminer, attribuer aux groupes de domaine local des permissions NTFS sur les ressources (Permissions), les permissions NTFS étant les autorisations attribuées sur un objet dossier ou fichier.

Les styles d’attaques
#

DOSDeny of service
DDOS
SSRFest une vulnérabilité Web dans laquelle un attaquant manipule une application vulnérable pour envoyer des requêtes à des ressources internes ou externes au nom du serveur. Cela peut entraîner une exposition des données, un accès non autorisé aux systèmes internes ou des interruptions de service.
Horizontal Privilege EscalationSe produit lorsqu’un utilisateur peut effectuer une action ou accéder aux données d’un autre utilisateur avec le même niveau d’autorisations.
Vertical Privilege EscalationSe produit lorsqu’un utilisateur peut effectuer une action ou accéder aux données d’un autre utilisateur avec un niveau d’autorisations plus élevé.
Rainbow tableUne Rainbow table est une table de recherche de hachages vers des textes en clair, ce qui vous permet de savoir rapidement quel mot de passe un utilisateur avait juste à partir du hachage. Une Rainbow table échange le temps nécessaire pour déchiffrer un hachage contre de l’espace disque dur, mais sa création prend du temps. Pour s’en protéger :The salt is added to either the start or the end of the password before it’s hashed, and this means that every user will have a different password hash even if they have the same password. Hash functions like bcrypt and sha512crypt handle this automatically. Salts don’t need to be kept private.

Web
#

DOM (Special)DOM XSS (Document Object Model-based Cross-site Scripting) utilise l’environnement HTML pour exécuter du javascript malveillant. Ce type d’attaque utilise couramment la balise HTML .
Persistent (Server-side)Persistent XSS est un javascript qui est exécuté lorsque le serveur charge la page le contenant. Cela peut se produire lorsque le serveur ne nettoie pas les données utilisateur lorsqu’elles sont téléchargées sur une page. On les trouve couramment sur les articles de blog.
Reflected (Client-side)Reflected XSS est un javascript exécuté du côté client de l’application Web. On les trouve le plus souvent lorsque le serveur ne nettoie pas les données de recherche.

Chiffrement
#

HachageLes hachages sont très simplement le produit d’un algorithme cryptographique pour transformer une entrée de longueur variable en une sortie de longueur fixe.
HMACsHMAC est une méthode d’utilisation d’une fonction de hachage cryptographique pour vérifier l’authenticité et l’intégrité des données. Le VPN TryHackMe utilise HMAC-SHA512 pour l’authentification des messages, que vous pouvez voir dans la sortie du terminal. Un HMAC peut être utilisé pour garantir que la personne qui a créé le HMAC est bien celle qu’elle prétend être (authenticité) et que le message n’a pas été modifié ou corrompu (intégrité). Ils utilisent une clé secrète et un algorithme de hachage afin de produire un hachage.
CiphertextLe résultat du chiffrement d’un texte en clair et de données chiffrées
CipherUne méthode de cryptage ou de déchiffrement de données. Les chiffres modernes sont cryptographiques, mais il existe de nombreux chiffres non cryptographiques comme César
PlaintextDonnées avant cryptage, souvent du texte mais pas toujours. Il peut s’agir d’une photo ou d’un autre fichier
EncryptionTransformer des données en texte chiffré, à l’aide d’un chiffre
EncodingPAS une forme de cryptage, juste une forme de représentation des données comme base64. Immédiatement réversible
KeyCertaines informations nécessaires pour déchiffrer correctement le texte chiffré et obtenir le texte en clair
PassphraseSéparée de la clé, une phrase secrète est similaire à un mot de passe et est utilisée pour protéger une clé
Asymmetric encryptionUtilise différentes clés pour chiffrer et déchiffrer
Symmetric encryptionUtilise la même clé pour chiffrer et déchiffrer
Brute forceAttaquer la cryptographie en essayant chaque mot de passe différent ou chaque clé différente
CryptanalysisAttaquer la cryptographie en trouvant une faiblesse dans les mathématiques sous-jacentes
PGPPGP stands for Pretty Good Privacy. It’s a software that implements encryption for encrypting files, performing digital signing and more.
GPGGnuPG or GPG is an Open Source implementation of PGP from the GNU project. You may need to use GPG to decrypt files in CTFs. With PGP/GPG, private keys can be protected with passphrases in a similar way to SSH private keys. If the key is passphrase protected, you can attempt to crack this passphrase using John The Ripper and gpg2john. The key provided in this task is not protected with a passphrase.
AESAES, sometimes called Rijndael after its creators, stands for Advanced Encryption Standard. It was a replacement for DES which had short keys and other cryptographic flaws.

AES and DES both operate on blocks of data (a block is a fixed size series of bits). | | NTHash / NTLM | NThash is the hash format that modern Windows Operating System machines will store user and service passwords in. It’s also commonly referred to as “NTLM” which references the previous version of Windows format for hashing passwords known as “LM”, thus “NT/LM”.

You can acquire NTHash/NTLM hashes by dumping the SAM database on a Windows machine, by using a tool like Mimikatz or from the Active Directory database: NTDS.dit. You may not have to crack the hash to continue privilege escalation- as you can often conduct a “pass the hash” attack instead, but sometimes hash cracking is a viable option if there is a weak password policy. |

Développement
#

API

Langages de programmations
#

Base de données
#

Base de donnéesUne base de données est simplement une collection persistante et organisée de données structurées
SGBDRLogiciel ou service utilisé pour créer et gérer des bases de données basées sur un modèle relationnel. Le mot « relationnel » signifie simplement que les données stockées dans l’ensemble de données sont organisées sous forme de tableaux. Chaque tableau est lié d’une manière ou d’une autre à la « clé primaire » ou à d’autres facteurs « clés ».
SQLDe nombreux autres produits, tels que PostgreSQL et Microsoft SQL Server, contiennent le mot SQL. Cela signifie de la même manière qu’il s’agit d’un produit utilisant la syntaxe du langage de requête structuré.

Réseau
#

Glossaires réseau : https://www.lias-lab.fr/perso/fredericlaunay/Cours/TR3/glossaire_fr.pdf

https://www.cisco.com/c/fr_ca/support/docs/smb/routers/cisco-rv-series-small-business-routers/kmgmt-1080-New-to-Cisco-Business-General-Glossary.html

IP
Subnet
@broadcast
Default Route
Default Gateway
InterfaceUne interface est généralement cet espace entre un système et un autre. Tout ce qui peut communiquer avec votre ordinateur, y compris les ports. Une adresse IP locale est généralement attribuée à une interface réseau. Une interface utilisateur permet à l’utilisateur d’interagir avec le système d’exploitation.
NoeudTerme général désignant tout périphérique qui établit une connexion ou une interaction au sein d’un réseau, ou qui peut envoyer, recevoir et stocker des informations, communiquer avec Internet et avoir une adresse IP.
HôteUn hôte est un périphérique qui est un point d’extrémité pour les communications sur un réseau, l’hôte peut fournir des données ou un service (comme DNS) à d’autres noeuds. Selon la topologie, un commutateur ou un routeur peut être un hôte. Tous les hôtes sont également des noeuds. Par exemple, un ordinateur, un serveur ou une imprimante.
TopologieLa manière physique dont votre équipement est connecté. Carte du réseau.
Adresse MAC Identificateur unique pour chaque périphérique. Se trouve sur le périphérique physique et peut être détecté avec Bonjour, LLDP ou CDP. Un commutateur suit les adresses MAC sur les périphériques lorsqu’il interagit avec eux et crée une table d’adresses MAC. Cela aide le commutateur à savoir où acheminer les paquets d’informations.
AcronymeDéfinition
‘TACACS, TACAS’application de sécurité pour but de fournir une validation centralisée des utilisateurs qui souhaitent avoir un accès à une ressource (routeur, réseau, serveur). Il fournit un contrôle d’accès en garantissant l’authentification, l’autorisation et l’enregistrement.
‘VPN’Virtual Private Network (VPN), ou réseau privé virtuel ou réseau virtuel privé, plus communément abrégé en VPN, est un système permettant de créer un lien direct entre des ordinateurs distants, qui isole leurs échanges du reste du trafic se déroulant sur des réseaux de télécommunication publics, permet aussi de cacher son adresse ip avec celle d’un serveur distant
‘VRF’Virtual Routing and Forwarding (VRF), est une technologie dans le domaine des réseaux informatiques qui permet à plusieurs instances d’une table de routage de coexister dans le même routeur en même temps.
‘ACL’Access Control List (ACL), liste de contrôle d’accès en français désigne traditionnellement deux choses en sécurité informatique : un système permettant de faire une gestion plus fine des droits d’accès
‘FTTH’Fiber To The Home (FTTH), Ou en français fibre optique jusqu’au domicile, indique que la fibre optique atteint directement les résidences des utilisateurs (c’est à dire jusque dans la maison).
‘FTTP’Fiber To The Premises (FTTP), ou Fibre optique jusqu’aux locaux en français, similaire à FTTH, mais utilisé pour des locaux commerciaux ou résidentiels.
‘FTTC’Fiber To The Curb (FTTC), Ou en français Fibre optique jusqu’au trottoir ou à proximité de la résidence ou du bâtiment, avec le dernier tronçon réalisé par un câble coaxial ou téléphonique.
‘FTTN’Fiber To The Node (FTTN), Ou en français Fibre optique jusqu’au nœud ou boîtier de quartier, avec des connexions finales réalisées via des lignes de cuivre existantes jusqu’aux bâtiments individuels.
‘FTTB’Fiber To The Building (FTTB), Ou en français Fibre optique jusqu’au bâtiment, où la fibre est déployée jusqu’à l’entrée d’un immeuble à appartements ou d’un bâtiment commercial, avant de passer à un autre type de câblage pour les espaces individuels.
‘PON’Passive Optical Network (PON), Ou en français réseau optique passif, un type de réseau télécom qui transmet la fibre optique jusqu’aux utilisateurs finaux sans électricité active dans le réseau de distribution.
‘OLT’Optical Line Terminal (OLT), Ou en français Terminal de ligne optique, l’appareil situé du côté du fournisseur de services dans un réseau PON qui envoie et reçoit des signaux aux multiples utilisateurs.
‘ONU’Unité de réseau optique (ONU), est un dispositif terminal chez l’utilisateur qui reçoit le signal du OLT.
‘ONT’Optical Network Terminal (ONT), Ou en français Terminal de réseau optique, un type de ONU situé chez l’abonné pour convertir les signaux optiques en signaux électriques utilisables par les équipements résidentiels.
‘ADSL’Asymmetric Digital Subscriber Line (ADSL), Ou en français Ligne d’abonné numérique asymétrique, une technologie qui permet de transmettre des données numériques sur des lignes téléphoniques cuivre, souvent utilisée en complément de la fibre optique.
‘DWDM’Dense Wavelength Division Multiplexing (DWDM), Ou en français Multiplexage par répartition en longueur d’onde dense, une technique qui permet de multiplier la capacité des fibres optiques en utilisant différentes longueurs d’onde de lumière.
‘CWDM’Coarse Wavelength Division Multiplexing (CWDM), Ou en français réseau Multiplexage par répartition en longueur d’onde grossière, similaire à DWDM mais avec des espacements de canal plus larges et moins de capacité de transmission.
‘GPON’Gigabit Passive Optical Network (GPON), Ou en français Réseau optique passif gigabit, une version de PON qui permet des débits plus élevés, souvent utilisée dans les réseaux FTTH.
‘EPON’Ethernet Passive Optical Network (EPON), Ou en français Réseau optique passif Ethernet, une variante de PON qui utilise le protocole Ethernet dans les réseaux d’accès.
‘SDH’Synchronous Digital Hierarchy (SDH), Ou en français Hiérarchie numérique synchrone, une norme pour la transmission de données sur fibre optique qui assure des taux de transfert très élevés.
‘SONET’Synchronous Optical Networking (SONET), Ou en français Réseau optique synchrone, la version américaine de SDH, utilisée pour des communications à très haut débit.
‘ODN’Optical Distribution Network (ODN), Ou en français Réseau de distribution optique, la partie d’un réseau PON qui relie l’OLT aux ONT ou ONU des utilisateurs.
‘WDM’Wavelength Division Multiplexing (WDM), Ou en français Multiplexage par répartition en longueur d’onde, une technologie qui combine plusieurs signaux optiques sur une seule fibre en utilisant différentes longueurs d’onde.
‘FDDI’Fiber Distributed Data Interface (FDDI), Ou en français Interface de données distribuées par fibre, un standard pour les réseaux de données locaux qui utilise la fibre optique comme support principal.
‘OSNR’Optical Signal to Noise Ratio (OSNR), Ou en français Rapport signal sur bruit optique, une mesure de la qualité du signal dans les systèmes de communication par fibre optique.
‘OADM’Optical Add-Drop Multiplexer (OADM), Ou en français Multiplexeur optique d’ajout-suppression, un dispositif qui permet d’insérer ou de retirer une ou plusieurs longueurs d’onde spécifiques d’un flux multiplexé.
‘BER’Bit Error Rate (BER), Ou en français Taux d’erreur binaire, une mesure de la quantité d’erreurs dans la transmission des données sur un réseau de fibre optique.
‘OTDR’Optical Time-Domain Reflectometer (OTDR), Ou en français Réflectomètre optique dans le domaine temporel, un instrument utilisé pour tester l’intégrité des fibres optiques en mesurant la quantité de lumière réfléchie.
‘SFP’Small Form-factor Pluggable (SFP), Ou en français Module pluggable de petit format, un type de transceiver utilisé pour la communication en réseau qui peut être facilement inséré ou retiré à chaud.
‘PTO’Prise Terminale Optique (PTO), Ou en français Dispositif de terminaison pour les installations FTTH, situé dans le logement de l’abonné.
‘NRO’Nœud de Raccordement Optique (NRO), Point central dans un réseau FTTH où les fibres optiques sont connectées et distribuées vers les utilisateurs.
‘MPO’Multi-fiber Push On (MPO), Connecteur optique utilisé pour connecter plusieurs fibres optiques simultanément.
‘LC’Lucent Connector (LC), Type de connecteur fibre optique développé par Lucent Technologies, caractérisé par sa petite taille.
‘SC’Subscriber Connector ou Standard Connector (SC), Connecteur fibre optique utilisé pour les applications de télécommunication, reconnaissable à son mécanisme de verrouillage à pression.
‘MT-RJ’Mechanical Transfer-Registered Jack (MT-RJ), Type de connecteur fibre optique utilisant deux fibres et intégrant les formats de connecteurs RJ.
‘FC’Ferrule Connector (FC), Type de connecteur utilisant une virole en céramique pour aligner les fibres avec précision, souvent utilisé dans les applications de télécommunications et de réseaux.
‘APC’Angled Physical Contact (APC), Type de polissage pour connecteurs fibre optique qui réduit les réflexions de retour grâce à un angle spécifique à la pointe du connecteur.
‘UPC’Ultra Physical Contact (UPC), : Polissage de connecteur qui offre une surface extrêmement lisse et plane pour une meilleure performance que les connecteurs à contact physique standard.
‘XFP’10 Gigabit Small Form Factor Pluggable (XFP), est un module transceiver pour réseaux à 10 Gbit/s, plus grand que le SFP.
‘QSFP’Quad Small Form-factor Pluggable (QSFP), Module transceiver qui peut transporter quatre canaux indépendants pour augmenter la capacité de transmission, utilisé dans les communications très haut débit.
‘GBIC’Gigabit Interface Converter (GBIC), Ancien type de module transceiver qui a été largement remplacé par le format SFP plus compact.
‘OS1, OS2, OM1, OM2, OM3, OM4, OM5’(OS1), (OS2), (OM1), (OM2), (OM3), (OM4), (OM5), sont des catégories de câbles à fibre optique spécifiant des standards de performance pour les fibres monomodes (OS) et multimodes (OM).
‘OTN’Optical Transport Network (OTN), Réseau de transport optique conçu pour le transfert de données à haut débit sur des réseaux optiques.
‘RIP’Réseau d’Initiative Publique (RIP), Réseau déployé à l’initiative d’entités publiques, souvent utilisé pour étendre la connectivité fibre optique dans les zones moins desservies.
‘G.652, G.653, G.655, G.657’(G.652), (G.653), (G.655), (G.657), Sont des normes ITU-T définissant les caractéristiques des différents types de fibres optiques, y compris les fibres monomodes et certaines fibres spécialisées pour la compensation de la dispersion et la haute performance.
‘VOA’Variable Optical Attenuator (VOA), Ou en français atténuateur optique variable, utilisé pour contrôler le niveau de puissance de la lumière dans une fibre optique.
‘EDFA’Erbium-Doped Fiber Amplifier (EDFA), Ou en français Amplificateur à fibre dopée à l’erbium, utilisé pour amplifier les signaux optiques dans les réseaux de télécommunications longue distance.
‘ROADM’Reconfigurable Optical Add-Drop Multiplexer (ROADM), Ou en français Multiplexeur optique réconfigurable d’ajout-suppression, permettant de diriger dynamiquement les signaux optiques dans les réseaux.
‘FEC’Forward Error Correction (FEC), Ou en français correction d’erreur en avant, une technique de correction des erreurs utilisée dans la transmission des données pour améliorer la fiabilité des communications optiques.
‘OEO’Optical-Electrical-Optical (OEO), Ou en français conversion optique-électrique-optique, utilisée dans les équipements de réseau pour convertir les signaux optiques en signaux électriques et vice versa, permettant la régénération et le routage des signaux.
‘PM’Point de Mutualisation (PM), point dans un réseau de fibre optique où les fibres provenant de plusieurs abonnés sont regroupées pour être connectées au réseau de l’opérateur. Cela permet la mutualisation des infrastructures sur une portion significative du réseau.
‘PMI’Point de Mutualisation d’Immeuble (PMI), Similaire au PM, mais spécifiquement localisé dans un immeuble. C’est le point où les fibres optiques de différents logements ou bureaux d’un même immeuble sont rassemblées avant de se connecter au réseau extérieur.
‘ZTD’Zone Très Dense (ZTD), Zone où la densité de population est suffisamment élevée pour justifier le déploiement de fibres optiques jusqu’à l’abonné (FTTH) sans nécessiter de subventions.
‘ZMD’Zone Moins Dense (ZMD), Zone où la densité de population est moins élevée, souvent rurale ou semi-rurale, où le déploiement de la fibre peut nécessiter des subventions ou des partenariats public-privé pour être économiquement viable.
‘DSP’Délégation de Service Public (DSP), Procédure par laquelle une collectivité confie la gestion et le déploiement d’un service public, tel que le réseau de fibre optique, à une entreprise privée.
‘ARN’Armoire de Rue Numérique (ARN), Armoire installée dans l’espace public contenant les équipements actifs et passifs nécessaires pour distribuer la connexion fibre optique aux abonnés d’un quartier.
‘P2P’Point à Point (P2P), Architecture de réseau dans laquelle chaque connexion est établie directement entre deux points, sans partage de fibre entre les abonnés. Chaque abonné dispose de sa propre fibre optique reliant directement son domicile jusqu’au central de l’opérateur.
‘PMZ’Point de Mutualisation de Zone (PMZ), Point de convergence dans un réseau de fibre optique où les fibres de plusieurs bâtiments ou zones géographiques sont regroupées avant de se connecter au réseau de l’opérateur principal. Cela facilite la gestion et la réduction des coûts de déploiement dans les zones moins denses.
‘PBO’Point de Branchement Optique (PBO), Point de connexion dans un réseau FTTH où la fibre optique est divisée pour desservir individuellement plusieurs abonnés, typiquement situé à l’extérieur sur un poteau ou en souterrain.
‘OI’Opérateur d’Immeuble (OI), Désigne l’opérateur télécom qui installe et maintient la fibre optique dans un immeuble. Cet opérateur est responsable de la gestion du réseau à l’intérieur de l’immeuble jusqu’aux boîtiers de terminaison optique des résidents.
‘OZ’Opérateur de Zone (OZ), Terme moins courant, pourrait être utilisé pour désigner un opérateur responsable du déploiement et de la maintenance de la fibre optique dans une zone géographique spécifique, souvent dans le cadre d’un RIP.
‘LAN’Local Area Networ (LAN), est un réseau à l’échelle d’une maison, d’un appartement, d’un bâtiment tel qu’une entreprise, d’un campus, d’une école ou encore d’une agence
‘WAN’Wide Area Network : réseau à l’échelle d’un pays, d’un continent, dont le meilleur exemple est Internet
‘MAN’Metropolitan Area Network (MAN), réseau à l’échelle d’une ville
‘PAN’Personal Area Network (PAN), réseau à l’échelle d’une seule personne
‘DHCP’Dynamic Host Configuration Protocol (DHCP) est un protocole client/serveur qui fournit automatiquement une adresse Internet Protocol (IP) et d’autres informations de configuration pertinentes à un hôte IP (par exemple, masque de sous-réseau et passerelle par défaut).
‘VLAN’Virtual Local Area Networks (VLAN), Un réseau local virtuel, communément appelé VLAN, est un réseau informatique logique indépendant. De nombreux VLAN peuvent coexister sur un même commutateur réseau ou « switch »
‘MAC, adresse MAC, MAC Adresse’Une adresse MAC (MAC), parfois nommée adresse physique, est un identifiant physique stocké dans une carte réseau ou une interface réseau similaire. Elle est unique au monde(mais facilement usurpable). Toutes les cartes réseau ont une adresse MAC, même celles contenues dans les PC et autres appareils connectés.
‘ARP’Address Resolution Protocol (ARP), protocole qui permet à un périphérique sur un réseau local de mapper une adresse IP à une adresse MAC. Il résout la question “Quelle est l’adresse matérielle de cet appareil avec cette adresse IP?” en maintenant une table dynamique des associations IP-MAC. Lorsqu’un périphérique souhaite communiquer avec un autre, il consulte la table ARP. Si l’entrée n’est pas présente, une requête ARP est diffusée pour obtenir l’association actuelle.
‘NDP’Neighbors Discovery Protocol (NDP), protocole de la couche réseau utilisé dans les réseaux IPv6. équivalent de L’ARP.
‘NAC’Network Access Control (NAC), ou Contrôle d’accès réseau est une solution qui permet aux seuls équipements autorisés d’accéder à un réseau tout en ayant vérifié au préalable qu’ils répondent aux critères de sécurité établis pour y accéder
‘Split Tunneling’Le split tunneling (Split Tunneling), est un mécanisme de réseau informatique qui permet à un utilisateur d’accéder en même temps, en utilisant des connexions réseau identiques ou différentes, à des domaines de sécurité dissemblables, comme par exemple un réseau public et un réseau local ou un réseau étendu.
‘RADIUS 802.1X’RADIUS 802.1X ou 802.1X (RADIUS 802.1X), (802.1X) L’enregistrement des informations sur les appareils authentifiés sur le réseau 802.1X et la durée de la session.
‘GSM’Global System for Mobile Communication (GSM), est une norme numérique pour la téléphonie mobile.
‘MPLS’Multiprotocol Label Switching (MPLS), il sagi d’un VPN opérateur utilisé en entreprise, cela permet de faire sortir l’ensemble des sites de l’entreprise par un point réseau controlé.
‘OCSP’Online Certificate Status Protocol (OSCP), est un protocole Internet utilisé pour valider un certificat numérique X.509
‘LDAPS’fournisseur de Service Numérique (FSN), est une personne morale qui fournit un service numérique visé à l’annexe II de la loi NIS (tels que le service d’informatique en cloud, la place de marché en ligne ou le moteur de recherche en ligne), qui a son sièg
‘LLMNR’Link-local Multicast Name Resolution (LLMNR), où résolution de noms de multidiffusion locale (LLMNR) est un nouveau protocole qui fournit une méthode supplémentaire pour résoudre les noms des ordinateurs voisins. Windows dispose de 3 type de résolution de nom le DNS, le NETBIOS, et le LLMNR. LLMNR est particulièrement utile pour les réseaux qui n’ont pas de serveur DNS (Domain Name System). Ce type de résolution de nom pose des gros problèmes de sécurité car un attaquant peut répondre à une requete envoyée en broadcast de plus c’est un protocole extrêmement “bruyant” à cause de l’envoi des trames en broadcast.
‘NetBIOS’NETwork Basic Input Output System (NetBIOS), est un protocole normalisé pour la résolution de noms sur un réseau local, lorsque les machines ne sont pas inscrites dans un serveur DNS manuellement ou par le biais d’un serveur DHCP. Il est présent sur les systèmes Windows uniquement.
‘ZTNA’Zero Trust Network Access (ZTNA), Accès au réseau sans confiance exigeant une vérification continue de l’identité et de la sécurité, quel que soit l’emplacement de l’utilisateur ou de l’appareil.
‘Anycast Multicast Broadcast Unicast ou Geocast’Anycast (Anycast), Multicast (Multicast), Broadcast (Broadcast), Unicast (Unicast), Geocast (GeocastSont), sont des systèmes de routage qui organisent le trafic de données et la distribution de services associée à ce dernier dans les réseaux. Chacune des méthodes de routage individuelles sert des profils de requêtes spécifiques. Avec Anycast l’adresse ip publique est partagée (c’est d’ailleurs ce qu’utilise le DNS de google 8.8.8.8, c’est pourquoi il a toujours une bonne répone au ping peu importe la localisation dans le monde). Cette méthode de routage, seul un ordinateur est contacté au sein d’un groupe entier d’ordinateurs, via une adresse IP spécifique (l’adresse anycast) (en général le serveur le plus proche). Le Multicast est un processus de routage qui se caractérise par le fait qu’un émetteur unique échange des informations avec plusieurs destinataires (adressage de groupe). Le Broadcast est schéma de routage qui s’adresse à tous les destinataires au sein d’un réseau via le broadcast et peut transférer des paquets de données à tous les participants. l’Unicast s’adresse à un seul destinataire (adressage individuel classique). Pour le Geocast les messages sont transmis au sein d’une zone limitée dans l’espace (seuls les destinataires connectés sont impliqués dans la communication).

DNS
#

DNS
DDNS
DNS internePermet de recroiser avec la liste de l’inventaire interne.
DNS Recursive Resolver
DNS Root Nameserver
DNS TLD Nameserver
Authoritative Nameserver

Les types de réseaux
#

LAN
MAN
WAN
MPLS
SD-WAN

Les types de raccordements
#

ADSL
VDSL
FFTH
Fibre
Fibre Noire
VPLS

Les équipements réseaux
#

Hub
SwitchLes commutateurs constituent la base de la plupart des réseaux d’entreprise. Un commutateur fait office de contrôleur, connectant des ordinateurs, des imprimantes et des serveurs à un réseau dans un bâtiment ou un campus.
Les commutateurs permettent aux périphériques de votre réseau de communiquer entre eux, ainsi qu’avec d’autres réseaux, créant ainsi un réseau de ressources partagées. Grâce au partage des informations et à l’allocation des ressources, les commutateurs permettent d’économiser de l’argent et d’augmenter la productivité.
RouterLes routeurs relient plusieurs réseaux ainsi que les données de route à l’endroit où elles doivent se trouver. Ils connectent également les ordinateurs de ces réseaux à Internet. Les routeurs permettent à tous les ordinateurs en réseau de partager une seule connexion Internet, ce qui permet d’économiser de l’argent.
Un routeur agit en tant que répartiteur. Il analyse les données envoyées sur un réseau, choisit la meilleure route pour les données à acheminer et les envoie sur son chemin.
Server
Firewall
  • Vhost Nom DNS publique de l’exposition de la ressource.

  • ACCES (F5 ou REV) Sila “reversification” renvoie vers un équilibreur de charge.

  • IP publique Adresse IP publique utiliséee pour la publication dans la NH.

  • L’AS, l’opérateur ou la VRF Par exemple 50779, 65536 ou Orange

  • Matrice de flux

  • MPLS

  • VPLS

  • Serveur Whois des zones DNS

  • Registar Exemple: Jaguar Network

  • LIR - Registres Internet Locaux - Local Internet Registries Un LIR a la charge de recevoir les demandes d’adresses IP, de traiter ces demandes en allouant des réseaux, et de mettre à jour les bases de données correspondantes.

    Il existe actuellement quatre RIR :

    • ARIN pour les zones Amérique du Nord - Afrique ;
    • APNIC pour les zones Asie-Pacifique ;
    • LACNIC pour les zones Amériques du Sud - Caraïbes ;
    • RIPE NCC pour la zone Europe étendue.

    Les RIR répartissent ensuite ces ressources auprès de Local Internet Registries qui attribuent les adresses aux utilisateurs finaux.

  • ROA (Route Origin Authorizations)

  • RPKI

Système
#

IAM
#

Siem

SIEM signifie : systèmes de gestion des événements et des informations de sécurité. Par définition, les SIEM sont des systèmes centralisés qui offrent une visibilité totale sur l’activité de votre réseau et vous permettent ainsi de réagir aux menaces en temps réel. Les SIEM permettent de collecter, de lire et de catégoriser les données machine d’une grande diversité de sources, puis analysent celles-ci pour produire des informations qui vous permettront d’agir.

Une solution SIEM assimile et parcourt un grand volume de données en quelques secondes pour détecter et signaler les comportements inhabituels, et offrir ainsi des informations en temps réel pour protéger votre entreprise, une tâche qui serait impossible à accomplir manuellement. À tout moment, le SIEM (que l’on prononce « sim ») peut fournir une vue d’ensemble de votre infrastructure IT tout en conservant et en gérant les données de log pour assurer votre conformité avec les réglementations industrielles. Les solutions SIEM offrent ainsi la possibilité d’analyser les données de toutes les applications et machines du réseau en temps réel permet de garder une longueur d’avance sur les menaces internes et externes.

exemple: Chronicle

Gouvernance de Projet
#

AccronymeDéfinition
‘BYOD’Bring Your Own Device (BYOD), abréviation de l’expression anglaise signifiant “Apportez Votre Equipement personnel de Communication”(AVEC), qui désigne l’usage d’équipements informatiques personnels dans un contexte professionnel.
‘RH’Ressources humaines (RH), qui a pour mission de gerer le personnel de l’organisation afin que l’organisation dispose du personnel nécessaire à son fonctionnement et que ce personnel fasse de son mieux pour améliorer la performance de l’organisation
‘DSI’La direction des systèmes d’information (DSI) ou Directeur des Systèmes d’Information (DSI), dirige une équipe de Techniciens Informatique. Il étudie les besoins et déploie un système d’information en adéquation avec la stratégie définie avec la Direction Générale à destination de l’ensemble des collaborateurs.
‘DCP’Données à caractères personnelles (DCP), Couramment « données personnelles » correspond en droit français à toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d’identification ou à un ou plusieurs éléments qui lui sont propres
‘CRL’Certificate revocation list (CRL), est en cryptographie la liste des identifiants des certificats qui ont été révoqués ou invalidés
‘DAT’Documentation d’architecture technique (DAT), est un document réalisé par un architecte technique. Il définit et documente tout ce qu’il faut faire et mettre en place pour réussir la mise en œuvre de l’architecture, en vue d’atteindre les objectifs et respecter les différentes contraintes.
‘AITD ou AIPD ou EIPD’Analyse d’impact des transferts des données (AITD), ou Analyse d’Impact Relative à la Protection des Données (AIPD) ou encore Impact sur la Protection des Données (EIPD), AITD peut être considérée comme similaire à l’Analyse d’Impact Relative à la Protection des Données (AIPD) ou à l’Évaluation d’Impact sur la Protection des Données (EIPD). Ces analayses sont des processus formels requis sous le Règlement Général sur la Protection des Données (RGPD) de l’Union Européenne. Ces évaluations sont essentielles lorsque des traitements de données sont susceptibles de présenter des risques élevés pour les droits et libertés des personnes physiques, et elles doivent être réalisées avant de procéder à ce traitement.
‘Comex, Codir’Comité exécutif (Comex), et le Comité de direction (Codir), sont des comités chargés de la vision stratégique de l’entreprise. Ils se réunissent en général régulièrement, souvent, mensuellement. Ils sont composés de cadres dirigeants responsables, par exemple, des finances, du marketing, etc. Dans ces comités, les dirigeants discutent des défis à haute valeur stratégique de l’entreprise, prennent des décisions et donnent une vision commune à toute l’organisation.
‘Codir, Comop’Comité de direction (Codir), comité opérationnel (comop), Ces deux comités sont des comités opérationnels. Ces comités travaillent sur la réalisation d’un projet concret. Ses participants sont donc chargés de ce projet au quotidien sur le terrain, ce qui implique que toute personne de l’entreprise peut s’y retrouver, en fonction de la nature du projet, pour apporter sa vision. Ici encore, Comop ou Copil, tout dépend de l’entreprise et de l’appellation choisie - mais il s’agit du même type de comité.
‘IHM’Un système IHM (Interface Homme Machine), est une interface utilisateur ou un panneau de commande qui relie une personne à une machine, un système ou un dispositif. Bien que le terme puisse techniquement s’appliquer à tout affichage permettant à l’utilisateur d’interagir avec un dispositif, l’IHM est le plus souvent utilisée dans le contexte des processus industriels qui contrôlent et surveillent les machines de production.
‘PIV’Personal Identity Verification est une norme de sécurité qui crée un cadre pour l’authentification multifacteur (MFA) sur une carte à puce (comme par exemple les clés de types Yubikey).
‘PIA’Privacy Impact Assessment (PIA), Évaluation des facteurs relatifs à la vie privée: Lorsqu’un traitement est susceptible d’entraîner un risque élevé pour les droits et libertés des personnes physiques, le responsable du traitement procède à une analyse d’impact sur la vie privée.
‘CR’Compte rendu (CR), généralement il s’agit d’un document de compte rendu à faire après une réunion
‘EIVP’Étude d’Impact sur la Vie Privée (EIVP), lorsque le traitement des données personnelles est susceptible d’entrainer un risque élevé pour les droits et libertés des personnes concernées.
‘ASAP’as soon as possible (ASAP), est un acronyme anglais signifiant dèsque possible, cet acronyme est utilisé lors de la demande d’un travail qui doit être fait dans un délai le plus court possible
‘AIPD’Analyse d’impact sur la protection des données (AIPD), est une étude qui doit être menée lorsqu’un traitement de données personnelles est susceptible d’engendrer un risque élevé pour les droits et libertés des personnes concernées.
‘PI’Pour information (PI), est un acronyme utilisé lorsqu’une personne vous mentionne ou vous envoie un article afin que vous en prenniez connaissance
‘CF’confer (CF), Du latin confer, signifiant « reportez-vous à », renvoie à un ouvrage, un passage, ou invite à une comparaison.
‘NIR’Numéro d’Identification au Répertoire (de l’Insee), il s’agit du numéro de sécurité social
‘DA’Dossier d’architecture (DA), semblable au DAT
‘RGS’Référentiel général de sécurité (RGS), L’ordonnance no 2005-1516 dite « ordonnance RGS » définit des fonctions de sécurité telles que l’identification électronique, la confidentialité, la signature électronique ou encore l’horodatage électronique. Le référentiel général de sécurité (RGS), pris en application de cette ordonnance, vise à instaurer la confiance numérique dans les échanges électroniques.
‘PDMA, PDAM, RPO’Perte de données maximale admissible (PDMA), recovery time objective (RTO), quantifie les données qu’un système d’information peut être amené à perdre par suite d’un incident. Usuellement, elle exprime une durée entre l’incident provoquant la perte de données et la date la plus récente des données qui seront utilisées en remplacement des données perdues. Cette durée est exprimée généralement en heures ou minutes. (Voir DMIA et RTO qui sont des sujets connexes en lien avec ces acronymes)
‘DMIA, RTO’Perte de données maximale admissible (PDMA), recovery time objective (RTO), est l’expression de besoin de disponibilité des différents métiers ou services, dans une organisation. Elle est aussi appelée le DIMA pour délai d’indisponibilité maximal autorisé ou admissible.
‘verbatim’Un verbatim (verbatim), est le compte rendu fidèle d’un propos. Il est donc par essence une donnée sémantique brute, sans aucune modification. Dans le domaine de la relation client, le verbatim représente une prise de parole d’un client destinée à une marque : c’est le verbatim client. Verbatim est aussi une marque de produit numérique ayant produit par le passé des CD-ROM
‘MDM’Mobile Device Management (MDM), ou « gestion de terminaux mobiles » est une application de gestion de flotte mobile, qu’il s’agisse de tablettes, de smartphones, voire d’ordinateurs hybrides au format tablette ou d’ordinateurs portables.
‘GRC’Gouvernance, Risque et Conformité (GRC). Il s’agit d’un moyen structuré d’aligner l’informatique sur les objectifs de l’entreprise tout en gérant les risques et en respectant les réglementations sectorielles et gouvernementales.
‘AMDEC’Analyse des Modes de Défaillance (AMDEC), de leurs Effets et de leur Criticité, est une méthodologie utilisée dans le domaine de la gestion de la qualité et de la sécurité industrielle. Il s’agit d’une approche systématique qui vise à identifier, évaluer et prioriser les risques potentiels liés à un produit, un processus ou un système.
‘RACI’Responsable Approbateur Consulté et Informer (RACI) indique les rôles et les responsabilités des intervenants au sein de chaque processus et activité. Cette matrice représente l’organisation du travail en reliant dans un tableau commun la structure de découpage de projet et la structure organisationnelle du projet.
‘OPH’Office public de l’habitat (OPH), structures publiques ayant pour mission principale la gestion du parc de logements sociaux
‘Pure Player’Un Pure Player (Pure Player), est une entreprise exerçant dans un secteur d’activité unique non diversifié. En France, l’expression s’est toutefois popularisée pour désigner les entreprises œuvrant uniquement sur Internet, et particulièrement les sites Web d’information sans édition papier “tout en ligne”.
‘PACS’Prestataires d’Accompagnement et de Conseil en Sécurité (PACS), est un référentiel qui a pour objectif d’assister les responsables de la sécurité des systèmes d’information et leurs équipes dans leurs missions de protection des systèmes d’information, et notamment d’homologation de sécurité, de gestion des risques, de conception d’architectures sécurisées, et de préparation à la gestion de crises d’origine cyber.
‘ITIL’Information Technology Infrastructure Library (ITIL), est un ensemble d’ouvrages recensant les bonnes pratiques (« best practices ») du management du système d’information.
‘PPI’plan pluriannuel d’investissement (PPI), est un document prévoyant les investissements d’une collectivité sur le moyen ou long terme. Il se définit comme un outil de pilotage des collectivités et un instrument de prospective financière. Il formalise les choix d’investissement, décidés à partir de l’étude de la situation financière et des besoins de la collectivité.
‘DFIR’Digital forensics and incident response (DFIR), techniques qui combinent deux domaines de la cybersécurité pour rationaliser la réponse aux menaces tout en préservant les preuves contre les cybercriminels.

Management
#

  • Agile
  • SCRUM
  • ITIL

Juridique
#

  • RGPD
  • Homologation RGS
  • Homologation LPM
  • Homologation OSE
  • OIV
  • SIIV

Produits informatiques
#

AcronymeDéfinition
‘O365, Office365’O365 ou Office365 (O365), est la marque désignant un abonnement à la dernière version de Microsoft Office et à un ensemble de services Cloud, par opposition aux licences dites perpétuelles qui s’installent pour une durée indéterminée sur un seul ordinateur à la fois.
‘MTA’Mail Transfer Agent (MTA), ou agent de transfert de courrier en français, est un logiciel pour serveur de transmission de courriers électroniques (Email).
‘VM’Virtual Machine (VM), ou machine virtuelle désigne un environnement d’application ou de système d’exploitation (OS, Operating System) installé sur un logiciel qui imite un matériel dédié. Côté utilisateur final, l’interaction avec une machine virtuelle est la même qu’avec un matériel dédié.
‘Ping Federate’PingFederate (Ping Federate), est une autorité d’authentification qui fournit des fonctionnalités de SSO fédéré pour n’importe quelle identité et n’importe quelle ressource. À la différence d’un SSO, Ping Federate permet l’authentification unique pour des applications dans plusieurs domaines ou organisations.
‘Ping ID’Ping ID (Ping ID ), est une solution d’authentification multifacteur (MFA) destinée aux collaborateurs et à aux partenaires qui permet d’améliorer votre niveau de sécurité.
‘EOL’End Of Life (EOL), ou fin de vie, correspond à un produit informatique qui au moment où celui-ci cesse d’être utilisé ou arrête de fonctionner et ne peut pas être réparé ou mis à jour.
‘Yubikey’La YubiKey (Yubikey), est un dispositif physique d’authentification électronique fabriqué par Yubico(entreprise Américaine) qui supporte les mots de passe à usage unique, le chiffrement et l’authentification par clé publique et le protocole Universal Second Factor développé par l’alliance FIDO/PIV etc…
‘mainframe’Un serveur mainframe (mainframe), est un ordinateur de grande puissance (c’est à dire capable de servir plusieurs milliers d’utilisateurs à la fois) présent dans les grandes entreprises et les grandes organisations et dédié à traiter des applications de gestion.
‘IT’Information Technology (IT), ou Technologie de l’information terme passe-partout qui englobe les technologies de l’information, en particulier tout ce qui touche à l’informatique.
‘CMDB’Configuration Management Database (CMDB), base de données de gestion de configuration, est une base de données unifiant les composants d’un système informatique. Elle permet d’en comprendre l’organisation et d’en modifier la configuration. La CMDB est un composant fondamental d’une architecture ITIL.
‘Snapshot’Un Snapshot (Snapshot), est une « photo », un “instantané”, de votre serveur à un moment précis. Celui-ci permet de revenir à cet état initial en cas de problème.
‘EDR’Endpoint detection and response (EDR), Détection et réponse des terminaux (EDR) est une solution de sécurité des terminaux qui inclut la surveillance en temps réel et la collecte des données de sécurité des terminaux avec un
‘XDR’Extended detection and response (XDR), est un système qui procède automatiquement et en temps réel à l’identification, à l’évaluation et à la correction des menaces connues, peut réduire et simplifier la charge de travail d’une organisation, et permet de détecter les menaces difficiles à repérer. il est la version amélioré de l’EDR
‘WAF’Web application firewall (WAF): est un firewall applicatif qui protège les applications Web contre diverses attaques de la couche application telles que les scripts intersites (XSS), l’injection SQL et l’empoisonnement des cookies, entre autres.
‘ad’hoc, ad hoc’Le terme “ad hoc” est un emprunt du latin qui signifie littéralement “pour cela” ou “pour ce cas spécifique”. En développement informatique, un projet “ad hoc” fait référence à une solution ou un projet développé pour répondre à un besoin spécifique, souvent de manière temporaire ou pour une situation particulière, sans intention de le généraliser ou de l’appliquer à d’autres contextes.
‘MOE’Mixture of Expert (MOE), permet de spécialiser une IA dans plusieurs domaines spécifique (une mixture d’expertise), ce domaine existe aussi en dehors de l’IA
‘Fine-tuning, fine-tuné’Fine-tuning (Fine-tuning), ou (fine-tuné), est un therme utilisé majoritairement pour l’IA, il s’agit d’un processus où un modèle pré-entraîné, est ajusté ou affiné avec un ensemble de données supplémentaire. Ce processus est souvent utilisé pour adapter le modèle à des tâches spécifiques ou à des domaines particuliers. Ce processus signifie qui permet d’adapter un processus à un usage spécifique. Il peut donc ce faire sur d’autres projets que l’IA.
‘MMLU’Massive Multitask Language Understanding (MMLU), est un système de benchmark permettant de mesurer des modèles de langages d’IA et ainssi permettre de les comparer en therme de performence.
‘LLM’Large Language Model ou modèle massif de langage (LLM), Il s’agit d’un type de modèle d’intelligence artificielle conçu pour comprendre, générer et interagir avec le langage humain à grande échelle. Ces modèles sont entraînés sur d’énormes ensembles de données textuelles pour apprendre divers aspects du langage, tels que la grammaire, le sens, le contexte et les nuances culturelles.
‘LLaMA’Large Language Model Meta AI (LLaMA), est un grand modèle linguistique développé par Meta. Il sert de fondation à plusieurs applications, dont des agents conversationnels, parfois appelés llama chat, et un assistant de programmation, Code llama. Un exemple d’agent conversationnel est Alpaca, un modèle de langage finement ajusté à partir de Llama.
‘AD’Active Directory (AD), est un service d’annuaire développé par Microsoft pour les réseaux Windows. AD joue un rôle important pour les entreprises disposant de ressources informatiques complexes, de droits d’utilisateur et de groupes de travail hiérarchiques : en fait, Active Directory peut être considéré comme un carnet d’adresses et un annuaire téléphonique, à la différence près qu’il dispose de beaucoup plus d’options dédiées aux administrateurs pour gérer, modifier, interroger et structurer les données utilisateur et objet stockées. L’infrastructure informatique d’une organisation peut être subdivisée en « domaines » à l’aide du service d’annuaire de façon à en obtenir une représentation claire.
‘CMS’Content Management System (CMS), Système de gestion de contenu utilisé pour créer et gérer numériquement le contenu d’un site web. Exemples populaires incluent WordPress, Joomla, et Drupal.
‘NDD’Nom de Domaine (NDD), Adresse internet utilisée pour accéder à des sites web, telle que example.com. Les noms de domaine sont enregistrés par des individus ou des organisations.
‘ERP’Enterprise Resource Planning (ERP), Logiciel de planification des ressources d’entreprise qui aide les organisations à gérer et intégrer les processus d’affaires importants, souvent en temps réel.

There are no articles to list here yet.