« Dictionnaire Cyber » : différence entre les versions
Ligne 735 : | Ligne 735 : | ||
===P=== | ===P=== | ||
*[[PABX - Private Automatic Branch Exchange (Autocommutateur téléphonique privé) ]] | |||
*[[Page d'accueil (Home page) ]] | |||
*[[Pair à pair (Peer to peer – P2P) ]] | |||
*[[PAN – Personal Area Network]] | |||
*[[PAP - Password Authentication Protocol (Protocole d’authentification par mot de passe) ]] | |||
*[[Paquet (Packet) ]] | |||
*[[Pare-feu (Firewall) ]] | |||
*[[Parité]] | |||
*[[Passerelle (Gateway) ]] | |||
*[[Payload (Charge utile – Charge active) ]] | |||
*[[PBX - Private Branch Exchange]] | |||
*[[P-CSCF - Proxy Call Session Control Fonction]] | |||
*[[PDN - Public Data Network (Réseau public de transmission de données) ]] | |||
*[[Peering (Appairage) ]] | |||
*[[Pentester]] | |||
*[[Périmètre d’audit]] | |||
*[[Permutation (Swap) ]] | |||
*[[PGP - Pretty Good Privacy]] | |||
*[[PHP – Hypertext Preprocessor]] | |||
*[[Phreaker]] | |||
*[[Phénomène viral (Going viral) ]] | |||
*[[Phishing (Hameçonnage) ]] | |||
*[[Phreaking (Piratage téléphonique) ]] | |||
*[[Physique (couche) (Physical layer) ]] | |||
*[[Picoréseau (Piconet) ]] | |||
*[[Pièce jointe (Attachment) ]] | |||
*[[Piggyback]] | |||
*[[Pilote de périphérique (Driver) ]] | |||
*[[PIN - Personnal Identification Number]] | |||
*[[Ping]] | |||
*[[Ping of Death (Ping de la mort) ]] | |||
*[[Piratage (Piracy) ]] | |||
*[[Pirate informatique (Hacker) ]] | |||
*[[PKI - Public Key Infrastructure (Infrastructure à clés publique - ICP) ]] | |||
*[[PKCS - Public Key Cryptography Standard (Standards de cryptographie à clé publique) ]] | |||
*[[Plan de continuité d’activité – PCA]] | |||
*[[Plan de numérotation (Numbering Plan) ]] | |||
*[[Plan de reprise d’activité – PRA]] | |||
*[[PLMN - Public Land Mobile Network (Réseau Mobile Terrestre Public) ]] | |||
*[[PMR - Professional Mobile Radio (Réseaux radio mobiles professionnels) ]] | |||
*[[PNNI - Private Network Network Interface (ATM)]] | |||
*[[Point d'accès (Access Point) ]] | |||
*[[Point à point (Point to point) ]] | |||
*[[Point de code (Code point) ]] | |||
*[[Pointeur (Pointer) ]] | |||
*[[Politique de sécurité de système d’information – PSSI (Security Policy) ]] | |||
*[[Politique en matière de protection des renseignements personnels (Privacy Policy) ]] | |||
*[[Polymorphe (Polymorphic) ]] | |||
*[[Polling (Scrutation) ]] | |||
*[[Pont (Bridge) ]] | |||
*[[PoP - Point of Presence (Point de Présence) ]] | |||
*[[POP3 - Post Office Protocol 3]] | |||
*[[Port (Port) ]] | |||
*[[Portabilité]] | |||
*[[Porte dérobée (Backdoor) ]] | |||
*[[Porteuse (Carrier) ]] | |||
*[[Pourriel (Spam) ]] | |||
*[[PPP - Point to Point Protocol]] | |||
*[[PPTP - Point-to-Point Tunneling Protocol]] | |||
*[[Prestataire d’audit]] | |||
*[[Preuves d’audit]] | |||
*[[Preuve numérique (Digital proof) ]] | |||
*[[PRI - Primary Rate Interface]] | |||
*[[Principe de sécurité]] | |||
*[[Procédure]] | |||
*[[Processeur (Processor – Central Processing Unit - CPU) ]] | |||
*[[Produit de sécurité]] | |||
*[[Progiciel (Package) ]] | |||
*[[Programmation objet - Programmation orientée objet (Objet-oriented programming) ]] | |||
*[[Protocole (Protocol) ]] | |||
*[[Protocole de routage (Routing protocol) ]] | |||
*[[Propriété intellectuelle (Intellectual property) ]] | |||
*[[Proxy server (Serveur mandataire) ]] | |||
*[[Proxy]] | |||
*[[PSTN - Public Switched Telephone Network (Réseau téléphonique commuté -- RTC) ]] | |||
*[[Publication (Post) ]] | |||
*[[Puce (Chip - Die) ]] | |||
*[[PUK – PIN Unblocking Key]] | |||
===Q=== | ===Q=== |
Version du 21 juillet 2025 à 20:29
Présentation
Avertissement
Ce dictionnaire a été réalisé pour répondre au besoin d’un large public cherchant à disposer des bases nécessaires à la compréhension des réseaux et de la sécurité informatique. Il regroupe dans un même ensemble des définitions issues de sources multiples mais également fruit de la libre interprétation des auteurs. Ainsi, certains termes reprennent les définitions officielles, retenues par la commission de terminologie et de néologisme, ainsi que celles couramment utilisées par l’Agence Nationale de la Sécurité des Systèmes d’Information. D’autres termes sont détaillés et développés sous forme de concepts pour permettre au lecteur de se constituer un avis consolidé. Publié en 2016, il est aujourd'hui mis à disposition du public et de la communauté du M82_project afin de l'enrichir et d'en faire une base dynamique de connaissances partagées sur nos sujets de prédilection.
Introduction
Ce dictionnaire a une vocation pédagogique, il propose des clés de compréhension accessibles à tous et toute pour sortir les questions numériques d’un entre-soi confortable où les acronymes anglo-saxons le disputent au jargon technique, excluant de fait le plus grand nombre. Au long de ces définitions nous chercherons à faire saisir les concepts qui nous semblent essentiels pour approcher les mondes numériques. Ce travail s’adresse donc à un vaste public désireux de se forger une culture solide, de comprendre, de progresser. Les étudiants en télécommunications y trouveront les bases nécessaires à leurs apprentissages, mais ce dictionnaire se veut ouvert et doit pouvoir toucher également les lecteurs qui cherchent à dépasser les lieux communs.
Mode d’emploi
Par nature, un dictionnaire résiste mal à une lecture linéaire, son intérêt réside dans les entrées multiples et un accès thématique. Notre ouvrage peut être lu de façon linéaire ou totalement aléatoire, allant d’un concept à l’autre au gré de votre besoin immédiat. Certains termes sont présentés pour illustrer des problématiques liées au numérique et n’ont pas vocation à « apprendre » un mot de vocabulaire au lecteur (ex : archive) ; d’autres présentent des notions de terminologie militaire et stratégique afin de mieux comprendre les enjeux de l’affrontement dans le cyberespace et les concepts utilisés pour les présenter ; enfin des termes anglo-saxons jalonnent ce dictionnaire. Sans vouloir faire offense à la langue française, force est de constater que les usages du numérique et des télécommunications donnent naissance à une multitude de termes et d’acronymes en anglais. Ceux-ci seront présentés dans ce dictionnaire, traduits lorsque cela est possible mais systématiquement explicités. Nous utilisons pour ce faire la terminologie officielle française ayant fait l’objet d’une publication au Journal Officiel. Le lecteur trouvera donc en entrée le terme le plus courant (qu’il soit en français ou en anglais). Ainsi à la lettre C vous trouverez l’expression « Crowdfunding » en entrée, l’expression y sera traduite et analysée. En fin d’ouvrage l’index présente l’ensemble des entrées du dictionnaire : en gras figurent les entrées principales (celles qui font l’objet de la définition), en italique, les termes de langue anglaise. Plus que la langue, c’est la pratique qui nous a conduit à sélectionner les entrées de ce dictionnaire. Ainsi, certains acronymes sont directement accessibles (donc en gras) et certains termes en anglais également.
Acronymes
Voir la liste des acronymes.
Dictionnaire
A
- ABCDE (Actors, Behaviour, Content, Degree, Effect)
- Accès (Access- hit)
- Accès de base et accès primaire (Basic Rate Interface – Primary Rate Interface)
- Accès direct (Direct access – Random access)
- Accès initial (Initial Access)
- Accès multiple (Multiple Access)
- Accès séquentiel (Serial access)
- Acheminement (Routing)
- ACL - Acces Control List (Liste de contrôle d’accès)
- Acquittement (Acknoledgement - ACK)
- Action de lutte informatique défensive – LID (Computer Network Defense - CND)
- Action de lutte informatique offensive – LIO (Computer Network Attacks - CNA)
- Action d’exploitation informatique – EI (Computer Network Exploitation – CNE)
- Action d’influence (Influence Activity)
- Action d’information (Information Activity)
- Action élémentaire (Elementary action)
- Active Directory (AD)
- Add-on (Additif – Module complémentaire - Plug-in)
- Administration de réseau (Network management)
- Adressage (Addressing)
- Adresse (Address)
- Adresse IP (IP address)
- Adresse MAC (Medium Access Control address)
- Address munging
- Adresse URL (Uniform Ressource Locator)
- ADSL - Asymmetrical Digital Subscriber Line
- Adware (Publiciels)
- AES - Advanced Encryption Standard
- AET – Advanced Evasion Techniques (Technique d’évasion avancées)
- AFF – Advanced Forensic Format
- Affaiblissement du signal
- AFNIC – Association Française pour le Nommage Internet en Coopération
- AFNOR - Association Française de NORmalisation
- Agent (Agent)
- Agile (méthode)
- Agrément de sécurité
- Air gap – air wall (Isolation physique)
- Aléa
- Alice
- Algorithme
- Algorithme de Dijkstra
- Algorithme de Karn
- Algorithme de recommandation
- Algorithme de routage
- Algorithme de routage à état de liaisons (de liens)
- Algorithme de routage par vecteur de distance
- Allocation de ressources
- Amorce (Boot)
- AMRC - Accès Multiple par Répartition en Code (CDMA – Code Division Multiple Access)
- AMRF - Accès Multiple par Répartition en Fréquence (FDMA – Frequency Division Multiple Access)
- AMRT - Accès Multiple par Répartition Temporelle (TDMA – Time Division Multiple Access)
- Analyse de trafic
- Analogique (signal) (Analogic)
- Analytics
- Ancre (Anchor)
- Android
- ANFR - Agence Nationale des Fréquences
- Anonymat (Anonymity)
- Anonymisation (Anonymysation)
- Anonymous
- ANSI - American National Standards Institute
- ANSSI - Agence Nationale de la Sécurité des Systèmes d’Information
- Antivirus (Antivirus)
- API - Application Programming Interface (Interface de programmation)
- Appairage (peering)
- Application (Application)
- Appréciation des risques (Risk assessment)
- APT - Advanced Persistant Threat
- AQSI (Autorité Qualifiée de Sécurité des Systèmes d'Information)
- Archive – archivage (Record, archive)
- ARM - Advanced Risc Machine
- ARP – Address Resolution Protocol (Protocole de résolution d’adresse)
- ARP poisoning – ARP spoofing (Empoisonnement de cache ARP – Usurpation de cache ARP)
- ARPANET - Advanced Research Projects Agency Network
- Arobase (at-sign)
- Article Contrôlés de la Sécurité des Systèmes d’Information – ACSSI
- Assemblage - désassemblage
- ASCII – American Standard Code for Information Interchange
- Assembleur (Assembler)
- Astroturfing (Contrefaçon d'opinion)
- Asymétrie (Asymetric)
- ATM – Asynchronous Transfer Mode (Mode de transfert asynchrone)
- Attaque (Attack)
- Attaque par canal auxiliaire (Side channel attack)
- Attaque par déni de service (DOS) et déni de service distribué (DDOS) (Denial of service – Distributed denial of service)
- Attaque par point d’eau (Watering hole – water holing)
- Attribution (Attribution)
- AuC - Authentication Center (Centre d'authentification)
- Audience (Audience)
- Audit
- Auditabilité
- Authenticité (Authenticity)
- Authentification (Authentication)
- Autoclave
- Autonomous System – AS (Système autonome)
- Autorité de certification (Certification Authority – CA)
- Autorité d’homologation
- Avatar (Avatar)
- AXFR – Transfert de zone DNS complet
- Ayant droit
B
- Backbone Internet (Dorsale Internet)
- Backdoor (Porte dérobée)
- Bad USB
- Balayage de ports (Ports scanning)
- Balise (Tag)
- Balise (voie) (Beacon Channel)
- Balisage (Beaconing)
- Bande de fréquence banalisée (Citizen’s band – CB)
- Bande passante (bandwidth)
- Banque de données (Data bank)
- Barrière
- Base 64
- Base de données (Data base)
- Bash - Bourne Again Shell
- BASIC (langage) - Beginner's All-purpose Symbolic Instruction Code
- BATX - Baidu, Alibaba, Tencent et Xiaomi
- BECN - Backward explicit congestion notification
- Besoin de sécurité (Security need)
- BGP - Border Gateway Protocol
- Bibande (Dual band)
- Bien à double usage (à écrire)
- Bien informationnel (patrimoine informationnel)
- Bien support (Supporting asset)
- Bien support critique (Critical supporting asset)
- Big Brother
- Big data (Données de masse - mégadonnées)
- Bimode (Dual mode)
- Binaire (Binary)
- BIOS – Basic Input Output System
- Bitcoin
- Blogue (blog)
- Blogueur (blogger)
- Blogosphère (blogosphere)
- Bluetooth (Bluetooth)
- Bob
- Body Area Network – BAN (Réseau corporel)
- Bogue (Bug)
- Bombardement de courriels (Mail bombing)
- Bombe logique (logic bomb)
- Bootkit
- Botnet (botnet)
- Boucle locale (Local loop)
- Bribe (chip)
- Broadcast (Diffusion générale)
- Brouillage (Jamming)
- Brute force (attaque par force brute) (brute-force – brute-force attack)
- BSS – Base Station Subsystem (Sous-système des stations de base)
- BSSID – Basic Service Set Identification
- BTS - Base Transceiver Station (Station de base)
- Bus (Bus)
- Business Intelligence – BI (Informatique décisionnelle)
- Buzz
C
- Câblage (Wiring)
- Cache (Cache)
- CALID – Centre d’Analyse et de Lutte Informatique Défensive
- Canal caché (Covert channel)
- Canal de fréquence (Frequency channel – channel)
- Canal de transmission (Channel)
- CAPEC – Common Attack Pattern Enumeration and Classification
- Capture The Flag – CTF (Capture du drapeau)
- Caractérisation (Characterization)
- Carte électronique (Electronic board)
- Carte fille (Daughter board – Daughtercard)
- Carte mère (Mother board – mothercard)
- Carte réseau (NIC – Network Interface Card)
- Carte SIM (Subscriber Identity Mobile card)
- Cartographie de menace numérique de l’écosystème (Ecosystem digital threat mapping)
- Cartographie du risque (Risk mapping)
- CASE - Common Application Services Elements
- CBAC - Context-Based Access Control
- CBC - Cipher Block Chaining (Chiffrement par enchaînement des blocs)
- CBR - Constant Bit Rate (Taux d’échantillonnage fixe)
- CDN - Content Delivery Network (Réseau de distribution de contenus)
- CEI – Commission Electrotechnique Internationale (IEC - International Electrotechnical Commission)
- Cellule (Cell)
- Centre de commutation radio mobile
- CERT - Computer Emergency Response Team
- Certificat (Certificate)
- Certification de sécurité
- Certification de sécurité de premier niveau – CSPN
- Chapeau blanc – chapeau noir (whitehat - blackhat)
- Chemin d'attaque (Attack path)
- Cheval de Troie (Trojan)
- Chien de garde (watchdog)
- Chiffrement (Encryption)
- Chroot Jail
- Cible (target)
- Circuit (Circuit)
- Circuit virtuel (Virtual circuit)
- Circuit virtuel commute (Switched virtual circuit)
- Clavardage (Chat)
- Clé de chiffrement (Encryption key)
- Clé symétrique
- Clés asymétriques : clé privée – clé publique
- Clé USB à mémoire flash (Memory stick)
- Client (Client)
- Clonage de serveur DNS (DNS Pharming)
- Cloud Access Security Broker - CASB
- Cloud computing (Informatique en nuages ou infonuagique)
- CMS - Content Management System (Système de gestion de contenu)
- CNIL - Commission Nationale Informatique et Liberté
- Cobalt Strike
- Code (Code)
- Code malveillant (Malware)
- Commentaire (Comment)
- Communauté (Community)
- Commutation de circuits (Circuit switching)
- Commutation de paquets (Packet switching)
- Communications électroniques (Electronic communications)
- Compiler (Compile)
- Compromission (Compromission)
- Computer Network Operations – CNO (Opérations Informatiques)
- Computer Network Attack – CNA (Lutte informatique offensive – lutte informatique active)
- Computer Network Defense – CND (Lutte Informatique Défensive - LID)
- Computer Network Exploitation – CNE (Action d’exploitation informatique)
- Concentrateur (Hub)
- Confiance, tiers de confiance (Trust – trusted third party TTP)
- Confidentialité (Confidentiality)
- Conflit (Conflict)
- Connexion (log in, log on)
- Constat d’audit
- Contenu (Content – User Generated Content)
- Contournement de la politique de sécurité
- Contrôle d’accès (Access Control)
- Contrôle parental (Parental Controls)
- Convention d’audit
- Convergence (Convergence)
- Cookie (Témoin de connexion)
- Copypasta (copie pâtes)
- Corruption (Corruption)
- Couche physique (Physical layer)
- Coupe-feu (Firewall)
- Courrier électronique (courriel) (E-mail Electronic Mail)
- Courtier en accès initial (Initial Access Broker)
- CPE - Common Platform Enumeration
- CPL - Courant Porteur en Ligne
- Creative Commons (CC)
- Créneau temporel (Time slot)
- Critère d’audit
- Critères communs (CC) (Common criteria)
- Cross Site Scripting – XSS (Injection de code indirecte)
- Crowdfunding (Financement participatif)
- Crowdsourcing (Production participative)
- Cryptanalyse (Cryptanalysis)
- Cryptographie (Cryptography)
- Cryptologie (Cryptology)
- CSIRT - Computer Security Incident Response Team
- CSS – Cascading Style Sheets (Feuilles de styles en cascade)
- CTR - Common Technical Regulation
- Curation (Curation – data curation – content curation)
- CVE - Common Vulnerability Enumeration
- CVSS – Common Vulnerability Scoring System
- CWE - Common Weakness Enumeration
- Cyber (Cyber)
- Cyberattaque (Cyber Attack, Cyberattack)
- Cybercommand (Cybercommand)
- Cybercriminalité (Cybercriminality, Cybercrime)
- Cyberdéfense (Cyber defense, Cyberdefence)
- Cyberdéfense militaire (Millitary Cyberdefence)
- Cyberdissuasion (Cyberdetterence)
- Cyberespace (Cyberspace)
- Cyberespionnage (Cyber espionage, Cyber spying)
- Cyberguerre (Cyberwar)
- Cyberharcèlement (Cyberstalking)
- Cyberprotection (Cyberprotection)
- Cyberrésilience (Cyber résilience)
- Cybersécurité (Cybersecurity)
- Cybersquat (Cybersquatting)
D
- Darknet
- DARPA - Defense Advanced Research Projects Agency
- Data center (Centre de traitement de données)
- Data mining (Exploration des données – Analyse intelligente des données)
- Data scientist
- Datagramme (Datagram)
- Débit (Flow – rate)
- Déception (manœuvre de) (Deception)
- Déchiffrement (Decryption)
- Décrypter (Decipher)
- Défacement - défaçage – défiguration (Defacing)
- Défaut (Default)
- DEFCON - DEFense CONdition
- Défense en profondeur (In depth defense - defense in depth)
- Déni de service(Denial of service - DOS)
- Dématérialisation (Dematerialization)
- Démultiplexage (Demultiplexing)
- Dépassement ou débordement de mémoire (Buffer overflow)
- DES - Data Encryptions Standard
- Désinformation (Disinformation)
- Détection (Detection)
- Détection d’erreur
- Détournement de DNS (DNS Tunneling)
- Détournement de nom de domaine (Pharming)
- DHCP - Dynamic Host Configuration Protocol
- Diffie-Hellman
- Diffusion de Rayleigh (Rayleigh scattering)
- DISARM - Disinformation Analysis and Risk Management
- Dispersion (Dispersion)
- Disponibilité (Availability)
- Disque dur (Hard disk)
- Distribué (Distributed)
- DLCI- Data Link Channel Identifier (Identifieur de voie logique)
- DLL- Dynamic Link Library (Bibliothèque de liens dynamiques)
- DMZ - Demilitarized zone (Zone démilitarisée)
- DNS - Domain Name System (Système de noms de domaine)
- DNSSEC
- Domaine (Domain)
- Domotique
- Données massives (Big data)
- Données ouvertes (Open data)
- Données personnelles (Personnal data)
- Données sensibles
- Dorsale Internet (Internet Backbone)
- DoS et DDoS (Denial of service - Deny Of Service)
- Downlink (Lien descendant)
- Download (Téléchargement)
- Doxing
- DPI - Deep Packet Inspection (Contrôle en profondeur des paquets)
- Drapeau (Flag)
- DRM - Digital Right Management
- DSL – Digital Subscriber Line (Ligne d’abonné numérique)
- DSLAM - Digital Subscriber Line Multiplexer (Multiplexeur d’accès à la ligne d’abonné numérique)
- DSS - Digital Signature Standard)
- Dump (Cliché)
- Duplex (Duplex)
- Duqu
E
- EAP - Extensible Authentication Protocol
- EBIOS (méthode)
- Échantillonnage
- Ecosystème (Ecosystem)
- EFF- Electronic Fontier Foundation
- EGP - Exterior Gateway Protocol
- EIGRP- Enhanced Interior Gateway Routing Protocol
- EIR - Equipement Identity Register
- EIR- Excess Information Rate
- Elévation de privilège (Privilege Escalation)
- Embrouillage (Scrambling)
- Emulation (Emulation)
- En ligne (On line)
- ENISA - European Network for Information Security Agency
- Enregistreur de frappe (Keystroke Logger - Keylogger)
- Entrepôt de données (Data warehouse)
- E-réputation (E-reputation)
- Erlang (Erlang)
- ESN – Entreprise de Service du Numérique
- ESSID - Extended Service Set Identifier
- État de l’art (State of the art)
- Ethernet
- Ethical hacking (Hacking éthique)
- Étiquette du Net, nétiquette (Netiquette)
- ETCD - Equipement de Terminaison de Circuits de Données (DCE – Data Communication Equipement)
- ETSI - European Telecommunications Standard Institute
- ETTD - Equipement Terminal de Traitement de Données (DTE – Data Terminal Equipement)
- Evanouissement (Fading)
- Evènement intermédiaire (Intermediate event)
- Evènement redouté (Feared event)
- Evénement lié à la sécurité de l’information
- Exfiltration (Exfiltration)
- Exploit (Exploit)
- Exploitation (Exploitation)
- Exposé (Outed)
- Externalisation (Outsourcing)
- Extranet (Extranet)
F
- Faille (Breach)
- FAI - Fournisseur d’Accès à Internet (Internet Service Provider - ISP)
- Faisceau Hertzien
- Fanion
- Fast Ethernet
- Fast Packet Switching – FPS (Commutation de paquets rapide)
- FDM - Frequency Division Multiplexing
- FDMA - Frequency Division Multiple Access
- FEC - Forwarding Equivalence Class
- FECN - Forward Explicit Congestion Notification
- Femtocell (Home NodeB – Home eNodeB)
- Fenêtre contextuelle - Fenêtre intruse (Pop-up Window – Pop-up)
- FH- Faisceau Hertzien
- FHSS – Frequency Hopping Spread Spectrum (Etalement de spectre par saut de fréquence)
- Fibre noire (Dark Fiber)
- Fibre optique (Optical Fiber)
- FIFO - First in First out (Premier en entrée, premier en sortie)
- Fichier exécutable (Executable file)
- Filoutage (Phishing)
- Filtrage (Filter)
- Fingerprinting (empreinte numérique)
- Firewall (Pare-feu)
- FireWire
- Firmware (Micrologiciel – logiciel embarqué)
- Flame
- FM – Frequency Modulation (Modulation de fréquence)
- Follower (Suiveur)
- Fonction de sécurité
- Fonction de hachage (Hash function – One-way hash function)
- Forensique (Forensic)
- Format (Format)
- Forme (Pattern)
- Forum (Fora - Newsgroup)
- Fournisseur d’accès (Access provider)
- Frame Relay (Relai de trame)
- Framework (Cadre d’application – socle d’application – cadriciel)
- Freeware (Gratuiciel)
- Fréquence (Frequency)
- Fréquence d'Echantillonnage (Sampling Frequency)
- FTP - File Transfert Protocol (Protocole de transfert de fichiers)
- Fuite d’information (Leak)
- Full-duplex (Bidirectionnel simultané)
G
- Gain (Gain)
- Gateway (Passerelle)
- Gestion des droits numériques – GDN (Digital Rights Management – DRM)
- Gestionnaire de communauté (Community manager)
- Gratuiciel (Freeware)
- GGSN - Gateway GPRS Support Node
- Gigabit Ethernet
- Gigue (Jitter)
- Global Internet eXchange – GIX
- GMSC – Gateway Mobile Switching Center (Centre de commutation mobile)
- GMSK – Gaussian Minimum Shift Keying (Modulation à déplacement minimum gaussien)
- GPRS - Global Packet Radio System
- GPS - Global Positioning System (Système de géolocalisation mondial)
- Gravité (Severity)
- GRE - Generic Routing Encapsulation (Routage Générique par encapsulation)
- GSM - Global System for Mobile communications (Système global de communication mobile)
H
- Hack
- Hacker
- Hachage (Hash code)
- HADOPI - Haute Autorité pour la Diffusion des Œuvres et la Protection des droits sur Internet.
- Half-Duplex (Bidirectionnel non simultané – Alternat)
- Hameçonnage (Phishing)
- Hameçonnage ciblé (Spearphishing)
- Handover (Transfert inter-cellulaire)
- Harponnage (Spear Phishing)
- Hash (Empreinte)
- Hashtag (Mot dièse)
- HD - Haut Débit
- HDLC - High Level Data Link Control (Commande de liaison de données à haut niveau)
- Heartbeat (Balisage)
- Heuristique (Heuristics)
- HIPS – Host-based Intrusion Prevention System
- HLR - Home Location Register
- Hoax (Faux - canular)
- Homologation de sécurité (Security accreditation)
- Honey Pot (Pot de miel)
- Honey words (Leurre de mots de passe)
- Hot Spot (Borne WiFi publique)
- Hôte (Host)
- Hosts (fichier)
- HSDPA - High Speed Download Packet Access
- HSN – Hopping Sequence Number
- HSUPA – High Speed Uplink Packet Access
- HTML - HyperText Markup Language
- HTTP - Hyper Text Transmission Protocol
- Hypertexte (Hypertext)
- Hypertrame
I
- IAB – Internet Activities Board – Internet Architecture Board
- IANA - Internet Assigned Numbers Authority
- ICANN - Internet Corporation for Assigned Names and Numbers
- ICMP - Internet Control and error Message Protocol
- Identification (Identification)
- IDoT – Identity of things (Identité des objets)
- IDP – Internet Datagram Protocol
- IDS - Intrusion Detection System (Système de Détection d'Intrusion)
- IEC - International Electrotechnical Commission (Commission électrotechnique internationale)
- IEEE - Institute of Electrical and Electronics Engineers (Institut des ingénieurs électriciens et électroniciens)
- IETF – Internet Engineering Task Force
- IGP - Interior Gateway Protocol
- IHM - Interface homme machine
- IMEI - International Mobile station Equipment Identity
- Implémenter (Implement)
- Imputation (Charge)
- IMS – IP Multimédia Subsystem
- IMSI – International Mobile Subscriber Identity
- Incident (Incident)
- Infobésité (Information overload)
- Infogérance (I.T. Management)
- Information classifiée (Classified Information)
- Informatique dans les nuages, infonuagique
- Infrastructure (Infrastructure)
- Infrastructure de clés publique – ICP
- Infrastructure de gestion de clés – IGC (Public Key Infrastructure – PKI)
- Ingénierie sociale (Social engineering)
- Injection SQL
- Inmarsat - INternational MARitime SATellite Organisa-tion
- Intégrité (Integrity)
- Intelsat - INTernational TELecommunication SATelitte consortium
- Interconnexion (Interconnection)
- Interface (Interface)
- Interférence (Wave interférence)
- Internet – Interconnected Networks
- Internet des objets (Internet Of Things - IOT)
- Internet Protocol – IP (Protocole IP)
- Intranet
- Intrusion (Intrusion)
- Invitation à émettre (Polling)
- Invitation à recevoir (Selecting)
- IP V4 (Internet Protocol v4)
- IP V6 (Internet Protocol v6)
- IPBX - Internet Protocol-Private Branch Exchange (Autocommutateur privé)
- IPS - Intrusion Prevention System (Système de prévention d’intrusion)
- IPSEC – Internet Protocole Security (Protocole Internet Sécurisé)
- IPX – Internet Packet eXchange
- IRC – Internet Relay Chat
- IRTF- Internet Research Task Force
- IS-95
- ISDN – Integrated Service Digital Network
- IS-IS – Intermediate Sytem to Intermediate System
- ISL – Inter Switch Link
- ISO – International Standard Organisation (Organisation Internationale de normalisation)
- ISOC – Internet SOCiety
- IT Management (Infogérance)
- ITA – Information Technology Agreement (Accord cadre sur les technologies de l’information)
- ITIL – Information Technology Infrastructure Library (Bibliothèque de l’infrastructure des technologies de l’information)
- Itinérance (Roaming)
- ITU - International Telecommunication Union
- IXFR – Incremental Zone Transfer (Transfert de zone incrémental)
- IXP – Internet eXchange Point (Point d’échange Internet)
J
- Jabber
- Java
- JavaScript - JS
- Jeton (Token)
- Jitter (Gigue)
- Jonction (Junction)
- Journalisation
- JPEG - Joint Picture Expert Group
- JSON - JavaScript Object Notation
K
- Kerberos
- Kernel (Noyau)
- Keylogger – keystroke loger (Enregistreur de frappe)
- Kill Switch (Système d’arrêt d’urgence)
- Killer Services
L
- L2I - Lutte Informatique d’Influence
- LA – Location Area (Zone de localisation)
- Label (Label)
- LAC - Location Area Code (Code de zone de localisation)
- LAI – Location Area Identification (Identifiant de zone de localisation)
- LAN - Local Area Network (Réseau Local)
- LAP- Link Access Protocol (Protocole d’accès de lien)
- Large bande (Broadband)
- Largeur de bande (Bandwidth)
- LCP – Link Control Protocol (Protocole de contrôle de liens)
- LDAP – Lightweight Directory Access Protocol (Protocole d’accès aux annuaires légers)
- LDAP Injection – Lightweight Directory Access Protocol Injection
- LDP - Label Distribution Protocol (Protocole de distribution de label)
- Least Cost Routing (Routage à moindre coût)
- Liaison (Liaison, link)
- Liaison commutée (Circuit switched connection)
- Liaison descendante (Downlink)
- Liaison de données (Data Link)
- Liaison montante (Uplink)
- LIB - Label Information Base
- LID - Lutte Informatique Défensive
- LIO - Lutte Informatique Offensive
- Lien (Link)
- LiFi (Light Fidelity - LiFi)
- Ligne de défense (Ligne of défense)
- Ligne de transmission
- Liste noire – liste blanche (Black list – White list)
- LLC - Logical Link Control (Contrôle de la liaison logique)
- LMI - Local Management Interface (Interface locale de management)
- LMI - Lutte contre la manipulation de l'information
- Log (Log)
- Logiciel (Software)
- Logiciel système (System software)
- Logiciel espion (Spyware)
- Logiciel malveillant (Malware)
- Loguer (to Log)
- LSR – Label Switching Router (Routeur de label)
- LTE – Long Term Evolution
M
- MA – Mobile Allocation (Allocation mobile)
- MAC – Media Access Control (Contrôle d’accès au support)
- Machine Learning (Apprentissage automatique)
- MAEC - Malware Attribute Enumeration and Charac-terization
- Mail Harvesting (Moisson de courriels)
- Maillage (Mesh)
- MAIO – Mobile Allocation Index Offset
- Malware (Logiciel malveillant)
- MAN - Metropolitan Area Network (Réseau métropolitain)
- Man in the middle – MITM (Homme au milieu)
- Manager SNMP (Superviseur SNMP)
- Marqueur (d’attaque) (Indicator Of Compromise - IOC - Pattern)
- Matériel (Hardware)
- Max
- MBR – Master Boot Record (Zone d’amorce – secteur d’amorçage)
- MCC – Mobile Country Code.
- MD5 - Message Digest 5
- Mesh Network (Réseau maillé)
- Messagerie multimédia (Multimedia Messaging Service - MMS)
- Messagerie texte (Short Message Service - SMS)
- Métadonnée (Métadata)
- Metasploit
- MGCF – Media Gateway Control Function
- MIB (SNMP) – Management Information Base
- MIC - Modulation par Impulsions Codées (PCM - Pulse Code Modulation)
- Middleware (Intergiciel – Logiciel médiateur)
- MIME – Multipurpose Internet Mail Extensions
- MIMO - Multiple Input / Multiple Output
- Mise à jour (Upgrade)
- MISO - Multiple In / Single Out.
- MITRE
- MNC – Mobile Network Code
- MMF – Multimode Fiber (Fibre Multimode)
- MMS - Multimedia Messaging Service (Service de Messagerie MultiMedia)
- MML – Man Machine Language
- MOA - Maitrise d'OuvrAge
- MOE – Maitrise d’œuvre
- Mode connecté (Connection oriented communication)
- Mode de transfert asynchrone (Asynchronous Transfer Mode – ATM)
- Voir Cellule.
- Mode de transmission asynchrone (Asynchronus Transmission Mode - ATM)
- Mode de transmission synchrone
- Mode non connecté (Connection Less Network Service)
- Modèle (Template)
- Modem – Modulateur / démodulateur (Modem)
- Modérateur (Moderator)
- Modulation (Modulation)
- Modulation à spectre étalé (Spread Spectrum modulation)
- Moindre privilège (Principe de)
- Moore - Loi de Moore
- MOSPF - Multicast extension Open Shortest Path First
- Moteur de recherche (Search engine)
- Motif (Pattern)
- MPLS - MultiProtocole Label Switching
- MSC - Mobile service Switching Centre
- MSIN – Mobile Subscriber Identification Number
- MSISDN - Mobile station ISDN number (Numéro ISDN de station mobile)
- MTA - Message Transfer Agent
- MTBF - Mean Time Between Failure (Temps Moyen Entre Panne – TMEP)
- MTS - Message Transfer System
- MTU – Maximum Transmission Unit (Unité de transmission maximale)
- Multicast (Diffusion groupée)
- Multiplex (Multiplex)
- Multiplexage (Multiplexing)
- MVNO - Mobile Virtual Network Operator (Opérateur Virtuel Mobile)
- Mystification (Spoofing)
N
- NAC - Network Access Control
- Name Service Switch – NSS
- NAP – Network Access Protection (Protection d’accès réseau)
- NAS - Network Access Server
- NAS - Network Attached Storage (Serveur de stockage réseau)
- NAT - Network Address Translation (Traduction d'adresse réseau)
- NAT- PT - Network Address Translation - Protocol Trans¬lator
- Navigateur (Browser - Web browser)
- NBMA – Non Broadcast Multiple Access
- Netbios - Network Basic Input Output System
- Nétiquette
- Netware
- NFC - Near Field Communication (Communication dans un champ proche)
- NFS - Network File System
- NIC - Network Information Center
- NIC – Network Interface card
- NIS - Network Information Services
- NIST - National Institute of Standards and Technology
- NMS - Network Management System (Système de gestion de réseau)
- NNI - Network to Network Interface (Interface réseau à réseau)
- NNTP - Network News Transfert Protocol
- Nœud (Node)
- Nœud de raccordement d’abonnés – NRA
- Nœud de Transit International - NTI
- Nom de domaine (Domain name)
- Nommage (Naming)
- Non-répudiation (Non-repudiation)
- Normalisation
- Norme
- NRA - Nœud de Raccordement d’Abonné
- NRO - Nœud de Raccordement Optique
- NSA - National Security Agency
- NSAP - Network Service Access Point
- NSS - Network Sub System
- NSS – Network Security Services
- NTP – Network Time Protocol
- Numérique (Digital)
- Numérisation (Digitizing)
- Numérisation de l’espace de bataille - NEB
O
- Obfuscation (Obfuscation)
- Objectif de sécurité
- OBL - Opérateur de Boucle Locale
- Octet (Byte)
- OFDM - Orthogonal Frequency Division Multiplexing (Multiplexage par répartition autonome de fréquence)
- Off-line (Hors ligne)
- OIV – Opérateur d’importance vitale (Critical infrastructure)
- OLSR - Optimized Link State Routing Protocol
- OMG - Object Management Group
- Open source
- Opérande
- Opérateur (Operator)
- Opération d’information
- Opération militaire d’influence
- Ordinateur quantique (Quantum processing)
- OSI (modèle) – Open System Interconnexion
- OSI – Open Source Initiative
- OSPF – Open Shortest Path First
- OSS - Operating System and Service (Sous système d’exploitation et de maintenance)
- OTP – One Time Pad (Masque jetable)
P
- PABX - Private Automatic Branch Exchange (Autocommutateur téléphonique privé)
- Page d'accueil (Home page)
- Pair à pair (Peer to peer – P2P)
- PAN – Personal Area Network
- PAP - Password Authentication Protocol (Protocole d’authentification par mot de passe)
- Paquet (Packet)
- Pare-feu (Firewall)
- Parité
- Passerelle (Gateway)
- Payload (Charge utile – Charge active)
- PBX - Private Branch Exchange
- P-CSCF - Proxy Call Session Control Fonction
- PDN - Public Data Network (Réseau public de transmission de données)
- Peering (Appairage)
- Pentester
- Périmètre d’audit
- Permutation (Swap)
- PGP - Pretty Good Privacy
- PHP – Hypertext Preprocessor
- Phreaker
- Phénomène viral (Going viral)
- Phishing (Hameçonnage)
- Phreaking (Piratage téléphonique)
- Physique (couche) (Physical layer)
- Picoréseau (Piconet)
- Pièce jointe (Attachment)
- Piggyback
- Pilote de périphérique (Driver)
- PIN - Personnal Identification Number
- Ping
- Ping of Death (Ping de la mort)
- Piratage (Piracy)
- Pirate informatique (Hacker)
- PKI - Public Key Infrastructure (Infrastructure à clés publique - ICP)
- PKCS - Public Key Cryptography Standard (Standards de cryptographie à clé publique)
- Plan de continuité d’activité – PCA
- Plan de numérotation (Numbering Plan)
- Plan de reprise d’activité – PRA
- PLMN - Public Land Mobile Network (Réseau Mobile Terrestre Public)
- PMR - Professional Mobile Radio (Réseaux radio mobiles professionnels)
- PNNI - Private Network Network Interface (ATM)
- Point d'accès (Access Point)
- Point à point (Point to point)
- Point de code (Code point)
- Pointeur (Pointer)
- Politique de sécurité de système d’information – PSSI (Security Policy)
- Politique en matière de protection des renseignements personnels (Privacy Policy)
- Polymorphe (Polymorphic)
- Polling (Scrutation)
- Pont (Bridge)
- PoP - Point of Presence (Point de Présence)
- POP3 - Post Office Protocol 3
- Port (Port)
- Portabilité
- Porte dérobée (Backdoor)
- Porteuse (Carrier)
- Pourriel (Spam)
- PPP - Point to Point Protocol
- PPTP - Point-to-Point Tunneling Protocol
- Prestataire d’audit
- Preuves d’audit
- Preuve numérique (Digital proof)
- PRI - Primary Rate Interface
- Principe de sécurité
- Procédure
- Processeur (Processor – Central Processing Unit - CPU)
- Produit de sécurité
- Progiciel (Package)
- Programmation objet - Programmation orientée objet (Objet-oriented programming)
- Protocole (Protocol)
- Protocole de routage (Routing protocol)
- Propriété intellectuelle (Intellectual property)
- Proxy server (Serveur mandataire)
- Proxy
- PSTN - Public Switched Telephone Network (Réseau téléphonique commuté -- RTC)
- Publication (Post)
- Puce (Chip - Die)
- PUK – PIN Unblocking Key