Dictionnaire Cyber
Présentation
Avertissement
Ce dictionnaire a été réalisé pour répondre au besoin d’un large public cherchant à disposer des bases nécessaires à la compréhension des réseaux et de la sécurité informatique. Il regroupe dans un même ensemble des définitions issues de sources multiples mais également fruit de la libre interprétation des auteurs. Ainsi, certains termes reprennent les définitions officielles, retenues par la commission de terminologie et de néologisme, ainsi que celles couramment utilisées par l’Agence Nationale de la Sécurité des Systèmes d’Information. D’autres termes sont détaillés et développés sous forme de concept pour permettre au lecteur de se constituer un avis consolidé. Publié en 2016, il est aujourd'hui mis à disposition du public et de la communauté du M82_project afin de l'enrichir et d'en faire une base dynamique de connaissances partagées sur nos sujets de prédilection.
Introduction
Ce dictionnaire a une vocation pédagogique, il propose des clés de compréhension accessibles à tous et toute pour sortir les questions numériques d’un entre-soi confortable où les acronymes anglo-saxons le disputent au jargon technique, excluant de fait le plus grand nombre. Au long de ces définitions nous chercherons à faire saisir les concepts qui nous semblent essentiels pour approcher les mondes numériques. Cet ouvrage s’adresse donc à un vaste public désireux de se forger une culture solide, de comprendre, de progresser. Les étudiants en télécommunications y trouveront les bases nécessaires à leurs apprentissages, mais ce dictionnaire se veut ouvert et doit pouvoir toucher également les lecteurs qui cherchent à dépasser les lieux communs.
Mode d’emploi
Par nature, un dictionnaire résiste mal à une lecture linéaire, son intérêt réside dans les entrées multiples et un accès thématique. Notre ouvrage peut être lu de façon linéaire ou totalement aléatoire, allant d’un concept à l’autre au gré de votre besoin immédiat. Certains termes sont présentés pour illustrer des problématiques liées au numérique et n’ont pas vocation à « apprendre » un mot de vocabulaire au lecteur (ex : archive) ; d’autres présentent des notions de terminologie militaire et stratégique afin de mieux comprendre les enjeux de l’affrontement dans le cyberespace et les concepts utilisés pour les présenter ; enfin des termes anglo-saxons jalonnent ce dictionnaire. Sans vouloir faire offense à la langue française, force est de constater que les usages du numérique et des télécommunications donnent naissance à une multitude de termes et d’acronymes en anglais. Ceux-ci seront présentés dans ce dictionnaire, traduits lorsque cela est possible mais systématiquement explicités. Nous utilisons pour ce faire la terminologie officielle française ayant fait l’objet d’une publication au Journal Officiel. Le lecteur trouvera donc en entrée le terme le plus courant (qu’il soit en français ou en anglais). Ainsi à la lettre C vous trouverez l’expression « Crowdfunding » en entrée, l’expression y sera traduite et analysée. En fin d’ouvrage l’index présente l’ensemble des entrées du dictionnaire : en gras figurent les entrées principales (celles qui font l’objet de la définition), en italique, les termes de langue anglaise. Plus que la langue, c’est la pratique qui nous a conduit à sélectionner les entrées de ce dictionnaire. Ainsi, certains acronymes sont directement accessibles (donc en gras) et certains termes en anglais également.
Acronymes
Voir la liste des acronymes.
Dictionnaire
A
- ABCDE (Actors, Behaviour, Content, Degree, Effect)
- Accès (Access- hit)
- Accès de base et accès primaire (Basic Rate Interface – Primary Rate Interface)
- Accès direct (Direct access – Random access)
- Accès initial (Initial Access)
- Accès multiple (Multiple Access)
- Accès séquentiel (Serial access)
- Acheminement (Routing)
- ACL - Acces Control List (Liste de contrôle d’accès)
- Acquittement (Acknoledgement - ACK)
- Action de lutte informatique défensive – LID (Computer Network Defense - CND)
- Action de lutte informatique offensive – LIO (Computer Network Attacks - CNA)
- Action d’exploitation informatique – EI (Computer Network Exploitation – CNE)
- Action d’influence (Influence Activity)
- Action d’information (Information Activity)
- Action élémentaire (Elementary action)
- Active Directory (AD)
- Add-on (Additif – Module complémentaire - Plug-in)
- Administration de réseau (Network management)
- Adressage (Addressing)
- Adresse (Address)
- Adresse IP (IP address)
- Adresse MAC (Medium Access Control address)
- Address munging
- Adresse URL (Uniform Ressource Locator)
- ADSL - Asymmetrical Digital Subscriber Line
- Adware (Publiciels)
- AES - Advanced Encryption Standard
- AET – Advanced Evasion Techniques (Technique d’évasion avancées)
- AFF – Advanced Forensic Format
- Affaiblissement du signal
- AFNIC – Association Française pour le Nommage Internet en Coopération
- AFNOR - Association Française de NORmalisation
- Agent (Agent)
- Agile (méthode)
- Agrément de sécurité
- Air gap – air wall (Isolation physique)
- Aléa
- Alice
- Algorithme
- Algorithme de Dijkstra
- Algorithme de Karn
- Algorithme de recommandation
- Algorithme de routage
- Algorithme de routage à état de liaisons (de liens)
- Algorithme de routage par vecteur de distance
- Allocation de ressources
- Amorce (Boot)
- AMRC - Accès Multiple par Répartition en Code (CDMA – Code Division Multiple Access)
- AMRF - Accès Multiple par Répartition en Fréquence (FDMA – Frequency Division Multiple Access)
- AMRT - Accès Multiple par Répartition Temporelle (TDMA – Time Division Multiple Access)
- Analyse de trafic
- Analogique (signal) (Analogic)
- Analytics
- Ancre (Anchor)
- Android
- ANFR - Agence Nationale des Fréquences
- Anonymat (Anonymity)
- Anonymisation (Anonymysation)
- Anonymous
- ANSI - American National Standards Institute
- ANSSI - Agence Nationale de la Sécurité des Systèmes d’Information
- Antivirus (Antivirus)
- API - Application Programming Interface (Interface de programmation)
- Appairage (peering)
- Application (Application)
- Appréciation des risques (Risk assessment)
- APT - Advanced Persistant Threat
- AQSI (Autorité Qualifiée de Sécurité des Systèmes d'Information)
- Archive – archivage (Record, archive)
- ARM - Advanced Risc Machine
- ARP – Address Resolution Protocol (Protocole de résolution d’adresse)
- ARP poisoning – ARP spoofing (Empoisonnement de cache ARP – Usurpation de cache ARP)
- ARPANET - Advanced Research Projects Agency Network
- Arobase (at-sign)
- Article Contrôlés de la Sécurité des Systèmes d’Information – ACSSI
- Assemblage - désassemblage
- ASCII – American Standard Code for Information Interchange
- Assembleur (Assembler)
- Astroturfing (Contrefaçon d'opinion)
- Asymétrie (Asymetric)
- ATM – Asynchronous Transfer Mode (Mode de transfert asynchrone)
- Attaque (Attack)
- Attaque par canal auxiliaire (Side channel attack)
- Attaque par déni de service (DOS) et déni de service distribué (DDOS) (Denial of service – Distributed denial of service)
- Attaque par point d’eau (Watering hole – water holing)
- Attribution (Attribution)
- AuC - Authentication Center (Centre d'authentification)
- Audience (Audience)
- Audit
- Auditabilité
- Authenticité (Authenticity)
- Authentification (Authentication)
- Autoclave
- Autonomous System – AS (Système autonome)
- Autorité de certification (Certification Authority – CA)
- Autorité d’homologation
- Avatar (Avatar)
- AXFR – Transfert de zone DNS complet
- Ayant droit
B
- Backbone Internet (Dorsale Internet)
- Backdoor (Porte dérobée)
- Bad USB
- Balayage de ports (Ports scanning)
- Balise (Tag)
- Balise (voie) (Beacon Channel)
- Balisage (Beaconing)
- Bande de fréquence banalisée (Citizen’s band – CB)
- Bande passante (bandwidth)
- Banque de données (Data bank)
- Barrière
- Base 64
- Base de données (Data base)
- Bash - Bourne Again Shell
- BASIC (langage) - Beginner's All-purpose Symbolic Instruction Code
- BATX - Baidu, Alibaba, Tencent et Xiaomi
- BECN - Backward explicit congestion notification
- Besoin de sécurité (Security need)
- BGP - Border Gateway Protocol
- Bibande (Dual band)
- Bien à double usage (à écrire)
- Bien informationnel (patrimoine informationnel)
- Bien support (Supporting asset)
- Bien support critique (Critical supporting asset)
- Big Brother
- Big data (Données de masse - mégadonnées)
- Bimode (Dual mode)
- Binaire (Binary)
- BIOS – Basic Input Output System
- Bitcoin
- Blogue (blog)
- Blogueur (blogger)
- Blogosphère (blogosphere)
- Bluetooth (Bluetooth)
- Bob
- Body Area Network – BAN (Réseau corporel)
- Bogue (Bug)
- Bombardement de courriels (Mail bombing)
- Bombe logique (logic bomb)
- Bootkit
- Botnet (botnet)
- Boucle locale (Local loop)
- Bribe (chip)
- Broadcast (Diffusion générale)
- Brouillage (Jamming)
- Brute force (attaque par force brute) (brute-force – brute-force attack)
- BSS – Base Station Subsystem (Sous-système des stations de base)
- BSSID – Basic Service Set Identification
- BTS - Base Transceiver Station (Station de base)
- Bus (Bus)
- Business Intelligence – BI (Informatique décisionnelle)
- Buzz