Dictionnaire Cyber
Présentation
Avertissement
Ce dictionnaire a été réalisé pour répondre au besoin d’un large public cherchant à disposer des bases nécessaires à la compréhension des réseaux et de la sécurité informatique. Il regroupe dans un même ensemble des définitions issues de sources multiples mais également fruit de la libre interprétation des auteurs. Ainsi, certains termes reprennent les définitions officielles, retenues par la commission de terminologie et de néologisme, ainsi que celles couramment utilisées par l’Agence Nationale de la Sécurité des Systèmes d’Information. D’autres termes sont détaillés et développés sous forme de concept pour permettre au lecteur de se constituer un avis consolidé. Publié en 2016, il est aujourd'hui mis à disposition du public et de la communauté du M82_project afin de l'enrichir et d'en faire une base dynamique de connaissances partagées sur nos sujets de prédilection.
Introduction
Ce dictionnaire a une vocation pédagogique, il propose des clés de compréhension accessibles à tous et toute pour sortir les questions numériques d’un entre-soi confortable où les acronymes anglo-saxons le disputent au jargon technique, excluant de fait le plus grand nombre. Au long de ces définitions nous chercherons à faire saisir les concepts qui nous semblent essentiels pour approcher les mondes numériques. Cet ouvrage s’adresse donc à un vaste public désireux de se forger une culture solide, de comprendre, de progresser. Les étudiants en télécommunications y trouveront les bases nécessaires à leurs apprentissages, mais ce dictionnaire se veut ouvert et doit pouvoir toucher également les lecteurs qui cherchent à dépasser les lieux communs.
Mode d’emploi
Par nature, un dictionnaire résiste mal à une lecture linéaire, son intérêt réside dans les entrées multiples et un accès thématique. Notre ouvrage peut être lu de façon linéaire ou totalement aléatoire, allant d’un concept à l’autre au gré de votre besoin immédiat. Certains termes sont présentés pour illustrer des problématiques liées au numérique et n’ont pas vocation à « apprendre » un mot de vocabulaire au lecteur (ex : archive) ; d’autres présentent des notions de terminologie militaire et stratégique afin de mieux comprendre les enjeux de l’affrontement dans le cyberespace et les concepts utilisés pour les présenter ; enfin des termes anglo-saxons jalonnent ce dictionnaire. Sans vouloir faire offense à la langue française, force est de constater que les usages du numérique et des télécommunications donnent naissance à une multitude de termes et d’acronymes en anglais. Ceux-ci seront présentés dans ce dictionnaire, traduits lorsque cela est possible mais systématiquement explicités. Nous utilisons pour ce faire la terminologie officielle française ayant fait l’objet d’une publication au Journal Officiel. Le lecteur trouvera donc en entrée le terme le plus courant (qu’il soit en français ou en anglais). Ainsi à la lettre C vous trouverez l’expression « Crowdfunding » en entrée, l’expression y sera traduite et analysée. En fin d’ouvrage l’index présente l’ensemble des entrées du dictionnaire : en gras figurent les entrées principales (celles qui font l’objet de la définition), en italique, les termes de langue anglaise. Plus que la langue, c’est la pratique qui nous a conduit à sélectionner les entrées de ce dictionnaire. Ainsi, certains acronymes sont directement accessibles (donc en gras) et certains termes en anglais également.
Acronymes
Voir la liste des acronymes.
Dictionnaire
A
- ABCDE (Actors, Behaviour, Content, Degree, Effect)
- Accès (Access- hit)
- Accès de base et accès primaire (Basic Rate Interface – Primary Rate Interface)
- Accès direct (Direct access – Random access)
- Accès initial (Initial Access)
- Accès multiple (Multiple Access)
- Accès séquentiel (Serial access)
- Acheminement (Routing)
- ACL - Acces Control List (Liste de contrôle d’accès)
- Acquittement (Acknoledgement - ACK)
- Action de lutte informatique défensive – LID (Computer Network Defense - CND)
- Action de lutte informatique offensive – LIO (Computer Network Attacks - CNA)
- Action d’exploitation informatique – EI (Computer Network Exploitation – CNE)
- Action d’influence (Influence Activity)
- Action d’information (Information Activity)
- Action élémentaire (Elementary action)
- Active Directory (AD)
- Add-on (Additif – Module complémentaire - Plug-in)
- Administration de réseau (Network management)
- Adressage (Addressing)
- Adresse (Address)
- Adresse IP (IP address)
- Adresse MAC (Medium Access Control address)
- Address munging
- Adresse URL (Uniform Ressource Locator)
- ADSL - Asymmetrical Digital Subscriber Line
- Adware (Publiciels)
- AES - Advanced Encryption Standard
- AET – Advanced Evasion Techniques (Technique d’évasion avancées)
- AFF – Advanced Forensic Format
- Affaiblissement du signal
- AFNIC – Association Française pour le Nommage Internet en Coopération
- AFNOR - Association Française de NORmalisation
- Agent (Agent)
- Agile (méthode)
- Agrément de sécurité
- Air gap – air wall (Isolation physique)
- Aléa
- Alice
- Algorithme
- Algorithme de Dijkstra
- Algorithme de Karn
- Algorithme de recommandation
- Algorithme de routage
- Algorithme de routage à état de liaisons (de liens)
- Algorithme de routage par vecteur de distance
- Allocation de ressources
- Amorce (Boot)
- AMRC - Accès Multiple par Répartition en Code (CDMA – Code Division Multiple Access)
- AMRF - Accès Multiple par Répartition en Fréquence (FDMA – Frequency Division Multiple Access)
- AMRT - Accès Multiple par Répartition Temporelle (TDMA – Time Division Multiple Access)
- Analyse de trafic
- Analogique (signal) (Analogic)
- Analytics
- Ancre (Anchor)
- Android
- ANFR - Agence Nationale des Fréquences
- Anonymat (Anonymity)
- Anonymisation (Anonymysation)
- Anonymous
- ANSI - American National Standards Institute
- ANSSI - Agence Nationale de la Sécurité des Systèmes d’Information
- Antivirus (Antivirus)
- API - Application Programming Interface (Interface de programmation)
- Appairage (peering)
- Application (Application)
- Appréciation des risques (Risk assessment)
- APT - Advanced Persistant Threat
- AQSI (Autorité Qualifiée de Sécurité des Systèmes d'Information)
- Archive – archivage (Record, archive)
- ARM - Advanced Risc Machine
- ARP – Address Resolution Protocol (Protocole de résolution d’adresse)
- ARP poisoning – ARP spoofing (Empoisonnement de cache ARP – Usurpation de cache ARP)
- ARPANET - Advanced Research Projects Agency Network
- Arobase (at-sign)
- Article Contrôlés de la Sécurité des Systèmes d’Information – ACSSI
- Assemblage - désassemblage
- ASCII – American Standard Code for Information Interchange
- Assembleur (Assembler)
- Astroturfing (Contrefaçon d'opinion)
- Asymétrie (Asymetric)
- ATM – Asynchronous Transfer Mode (Mode de transfert asynchrone)
- Attaque (Attack)
- Attaque par canal auxiliaire (Side channel attack)
- Attaque par déni de service (DOS) et déni de service distribué (DDOS) (Denial of service – Distributed denial of service)
- Attaque par point d’eau (Watering hole – water holing)
- Attribution (Attribution)
- AuC - Authentication Center (Centre d'authentification)
- Audience (Audience)
- Audit
- Auditabilité
- Authenticité (Authenticity)
- Authentification (Authentication)
- Autoclave
- Autonomous System – AS (Système autonome)
- Autorité de certification (Certification Authority – CA)
- Autorité d’homologation
- Avatar (Avatar)
- AXFR – Transfert de zone DNS complet
- Ayant droit
B
- Backbone Internet (Dorsale Internet)
- Backdoor (Porte dérobée)
- Bad USB
- Balayage de ports (Ports scanning)
- Balise (Tag)
- Balise (voie) (Beacon Channel)
- Balisage (Beaconing)
- Bande de fréquence banalisée (Citizen’s band – CB)
- Bande passante (bandwidth)
- Banque de données (Data bank)
- Barrière
- Base 64
- Base de données (Data base)
- Bash - Bourne Again Shell
- BASIC (langage) - Beginner's All-purpose Symbolic Instruction Code
- BATX - Baidu, Alibaba, Tencent et Xiaomi
- BECN - Backward explicit congestion notification
- Besoin de sécurité (Security need)
- BGP - Border Gateway Protocol
- Bibande (Dual band)
- Bien à double usage (à écrire)
- Bien informationnel (patrimoine informationnel)
- Bien support (Supporting asset)
- Bien support critique (Critical supporting asset)
- Big Brother
- Big data (Données de masse - mégadonnées)
- Bimode (Dual mode)
- Binaire (Binary)
- BIOS – Basic Input Output System
- Bitcoin
- Blogue (blog)
- Blogueur (blogger)
- Blogosphère (blogosphere)
- Bluetooth (Bluetooth)
- Bob
- Body Area Network – BAN (Réseau corporel)
- Bogue (Bug)
- Bombardement de courriels (Mail bombing)
- Bombe logique (logic bomb)
- Bootkit
- Botnet (botnet)
- Boucle locale (Local loop)
- Bribe (chip)
- Broadcast (Diffusion générale)
- Brouillage (Jamming)
- Brute force (attaque par force brute) (brute-force – brute-force attack)
- BSS – Base Station Subsystem (Sous-système des stations de base)
- BSSID – Basic Service Set Identification
- BTS - Base Transceiver Station (Station de base)
- Bus (Bus)
- Business Intelligence – BI (Informatique décisionnelle)
- Buzz
C
- Câblage (Wiring)
- Cache (Cache)
- CALID – Centre d’Analyse et de Lutte Informatique Défensive
- Canal caché (Covert channel)
- Canal de fréquence (Frequency channel – channel)
- Canal de transmission (Channel)
- CAPEC – Common Attack Pattern Enumeration and Classification
- Capture The Flag – CTF (Capture du drapeau)
- Caractérisation (Characterization)
- Carte électronique (Electronic board)
- Carte fille (Daughter board – Daughtercard)
- Carte mère (Mother board – mothercard)
- Carte réseau (NIC – Network Interface Card)
- Carte SIM (Subscriber Identity Mobile card)
- Cartographie de menace numérique de l’écosystème (Ecosystem digital threat mapping)
- Cartographie du risque (Risk mapping)
- CASE - Common Application Services Elements
- CBAC - Context-Based Access Control
- CBC - Cipher Block Chaining (Chiffrement par enchaînement des blocs)
- CBR - Constant Bit Rate (Taux d’échantillonnage fixe)
- CDN - Content Delivery Network (Réseau de distribution de contenus)
- CEI – Commission Electrotechnique Internationale (IEC - International Electrotechnical Commission)
- Cellule (Cell)
- Centre de commutation radio mobile
- CERT - Computer Emergency Response Team
- Certificat (Certificate)
- Certification de sécurité
- Certification de sécurité de premier niveau – CSPN
- Chapeau blanc – chapeau noir (whitehat - blackhat)
- Chemin d'attaque (Attack path)
- Cheval de Troie (Trojan)
- Chien de garde (watchdog)
- Chiffrement (Encryption)
- Chroot Jail
- Cible (target)
- Circuit (Circuit)
- Circuit virtuel (Virtual circuit)
- Circuit virtuel commute (Switched virtual circuit)
- Clavardage (Chat)
- Clé de chiffrement (Encryption key)
- Clé symétrique
- Clés asymétriques : clé privée – clé publique
- Clé USB à mémoire flash (Memory stick)
- Client (Client)
- Clonage de serveur DNS (DNS Pharming)
- Cloud Access Security Broker - CASB
- Cloud computing (Informatique en nuages ou infonuagique)
- CMS - Content Management System (Système de gestion de contenu)
- CNIL - Commission Nationale Informatique et Liberté
- Cobalt Strike
- Code (Code)
- Code malveillant (Malware)
- Commentaire (Comment)
- Communauté (Community)
- Commutation de circuits (Circuit switching)
- Commutation de paquets (Packet switching)
- Communications électroniques (Electronic communications)
- Compiler (Compile)
- Compromission (Compromission)
- Computer Network Operations – CNO (Opérations Informatiques)
- Computer Network Attack – CNA (Lutte informatique offensive – lutte informatique active)
- Computer Network Defense – CND (Lutte Informatique Défensive - LID)
- Computer Network Exploitation – CNE (Action d’exploitation informatique)
- Concentrateur (Hub)
- Confiance, tiers de confiance (Trust – trusted third party TTP)
- Confidentialité (Confidentiality)
- Conflit (Conflict)
- Connexion (log in, log on)
- Constat d’audit
- Contenu (Content – User Generated Content)
- Contournement de la politique de sécurité
- Contrôle d’accès (Access Control)
- Contrôle parental (Parental Controls)
- Convention d’audit
- Convergence (Convergence)
- Cookie (Témoin de connexion)
- Copypasta (copie pâtes)
- Corruption (Corruption)
- Couche physique (Physical layer)
- Coupe-feu (Firewall)
- Courrier électronique (courriel) (E-mail Electronic Mail)
- Courtier en accès initial (Initial Access Broker)
- CPE - Common Platform Enumeration
- CPL - Courant Porteur en Ligne
- Creative Commons (CC)
- Créneau temporel (Time slot)
- Critère d’audit
- Critères communs (CC) (Common criteria)
- Cross Site Scripting – XSS (Injection de code indirecte)
- Crowdfunding (Financement participatif)
- Crowdsourcing (Production participative)
- Cryptanalyse (Cryptanalysis)
- Cryptographie (Cryptography)
- Cryptologie (Cryptology)
- CSIRT - Computer Security Incident Response Team
- CSS – Cascading Style Sheets (Feuilles de styles en cascade)
- CTR - Common Technical Regulation
- Curation (Curation – data curation – content curation)
- CVE - Common Vulnerability Enumeration
- CVSS – Common Vulnerability Scoring System
- CWE - Common Weakness Enumeration
- Cyber (Cyber)
- Cyberattaque (Cyber Attack, Cyberattack)
- Cybercommand (Cybercommand)
- Cybercriminalité (Cybercriminality, Cybercrime)
- Cyberdéfense (Cyber defense, Cyberdefence)
- Cyberdéfense militaire (Millitary Cyberdefence)
- Cyberdissuasion (Cyberdetterence)
- Cyberespace (Cyberspace)
- Cyberespionnage (Cyber espionage, Cyber spying)
- Cyberguerre (Cyberwar)
- Cyberharcèlement (Cyberstalking)
- Cyberprotection (Cyberprotection)
- Cyberrésilience (Cyber résilience)
- Cybersécurité (Cybersecurity)
- Cybersquat (Cybersquatting)
D
- Darknet
- DARPA - Defense Advanced Research Projects Agency
- Data center (Centre de traitement de données)
- Data mining (Exploration des données – Analyse intelligente des données)
- Data scientist
- Datagramme (Datagram)
- Débit (Flow – rate)
- Déception (manœuvre de) (Deception)
- Déchiffrement (Decryption)
- Décrypter (Decipher)
- Défacement - défaçage – défiguration (Defacing)
- Défaut (Default)
- DEFCON - DEFense CONdition
- Défense en profondeur (In depth defense - defense in depth)
- Déni de service(Denial of service - DOS)
- Dématérialisation (Dematerialization)
- Démultiplexage (Demultiplexing)
- Dépassement ou débordement de mémoire (Buffer overflow)
- DES - Data Encryptions Standard
- Désinformation (Disinformation)
- Détection (Detection)
- Détection d’erreur
- Détournement de DNS (DNS Tunneling)
- Détournement de nom de domaine (Pharming)
- DHCP - Dynamic Host Configuration Protocol
- Diffie-Hellman
- Diffusion de Rayleigh (Rayleigh scattering)
- DISARM - Disinformation Analysis and Risk Management
- Dispersion (Dispersion)
- Disponibilité (Availability)
- Disque dur (Hard disk)
- Distribué (Distributed)
- DLCI- Data Link Channel Identifier (Identifieur de voie logique)
- DLL- Dynamic Link Library (Bibliothèque de liens dynamiques)
- DMZ - Demilitarized zone (Zone démilitarisée)
- DNS - Domain Name System (Système de noms de domaine)
- DNSSEC
- Domaine (Domain)
- Domotique
- Données massives (Big data)
- Données ouvertes (Open data)
- Données personnelles (Personnal data)
- Données sensibles
- Dorsale Internet (Internet Backbone)
- DoS et DDoS (Denial of service - Deny Of Service)
- Downlink (Lien descendant)
- Download (Téléchargement)
- Doxing
- DPI - Deep Packet Inspection (Contrôle en profondeur des paquets)
- Drapeau (Flag)
- DRM - Digital Right Management
- DSL – Digital Subscriber Line (Ligne d’abonné numérique)
- DSLAM - Digital Subscriber Line Multiplexer (Multiplexeur d’accès à la ligne d’abonné numérique)
- DSS - Digital Signature Standard)
- Dump (Cliché)
- Duplex (Duplex)
- Duqu
E
- EAP - Extensible Authentication Protocol
- EBIOS (méthode)
- Échantillonnage
- Ecosystème (Ecosystem)
- EFF- Electronic Fontier Foundation
- EGP - Exterior Gateway Protocol
- EIGRP- Enhanced Interior Gateway Routing Protocol
- EIR - Equipement Identity Register
- EIR- Excess Information Rate
- Elévation de privilège (Privilege Escalation)
- Embrouillage (Scrambling)
- Emulation (Emulation)
- En ligne (On line)
- ENISA - European Network for Information Security Agency
- Enregistreur de frappe (Keystroke Logger - Keylogger)
- Entrepôt de données (Data warehouse)
- E-réputation (E-reputation)
- Erlang (Erlang)
- ESN – Entreprise de Service du Numérique
- ESSID - Extended Service Set Identifier
- État de l’art (State of the art)
- Ethernet
- Ethical hacking (Hacking éthique)
- Étiquette du Net, nétiquette (Netiquette)
- ETCD - Equipement de Terminaison de Circuits de Données (DCE – Data Communication Equipement)
- ETSI - European Telecommunications Standard Institute
- ETTD - Equipement Terminal de Traitement de Données (DTE – Data Terminal Equipement)
- Evanouissement (Fading)
- Evènement intermédiaire (Intermediate event)
- Evènement redouté (Feared event)
- Evénement lié à la sécurité de l’information
- Exfiltration (Exfiltration)
- Exploit (Exploit)
- Exploitation (Exploitation)
- Exposé (Outed)
- Externalisation (Outsourcing)
- Extranet (Extranet)
F
- Faille (Breach)
- FAI - Fournisseur d’Accès à Internet (Internet Service Provider - ISP)
- Faisceau Hertzien
- Fanion
- Fast Ethernet
- Fast Packet Switching – FPS (Commutation de paquets rapide)
- FDM - Frequency Division Multiplexing
- FDMA - Frequency Division Multiple Access
- FEC - Forwarding Equivalence Class
- FECN - Forward Explicit Congestion Notification
- Femtocell (Home NodeB – Home eNodeB)
- Fenêtre contextuelle - Fenêtre intruse (Pop-up Window – Pop-up)
- FH- Faisceau Hertzien
- FHSS – Frequency Hopping Spread Spectrum (Etalement de spectre par saut de fréquence)
- Fibre noire (Dark Fiber)
- Fibre optique (Optical Fiber)
- FIFO - First in First out (Premier en entrée, premier en sortie)
- Fichier exécutable (Executable file)
- Filoutage (Phishing)
- Filtrage (Filter)
- Fingerprinting (empreinte numérique)
- Firewall (Pare-feu)
- FireWire
- Firmware (Micrologiciel – logiciel embarqué)
- Flame
- FM – Frequency Modulation (Modulation de fréquence)
- Follower (Suiveur)
- Fonction de sécurité
- Fonction de hachage (Hash function – One-way hash function)
- Forensique (Forensic)
- Format (Format)
- Forme (Pattern)
- Forum (Fora - Newsgroup)
- Fournisseur d’accès (Access provider)
- Frame Relay (Relai de trame)
- Framework (Cadre d’application – socle d’application – cadriciel)
- Freeware (Gratuiciel)
- Fréquence (Frequency)
- Fréquence d'Echantillonnage (Sampling Frequency)
- FTP - File Transfert Protocol (Protocole de transfert de fichiers)
- Fuite d’information (Leak)
- Full-duplex (Bidirectionnel simultané)
G
- Gain (Gain)
- Gateway (Passerelle)
- Gestion des droits numériques – GDN (Digital Rights Management – DRM)
- Gestionnaire de communauté (Community manager)
- Gratuiciel (Freeware)
- GGSN - Gateway GPRS Support Node
- Gigabit Ethernet
- Gigue (Jitter)
- Global Internet eXchange – GIX
- GMSC – Gateway Mobile Switching Center (Centre de commutation mobile)
- GMSK – Gaussian Minimum Shift Keying (Modulation à déplacement minimum gaussien)
- GPRS - Global Packet Radio System
- GPS - Global Positioning System (Système de géolocalisation mondial)
- Gravité (Severity)
- GRE - Generic Routing Encapsulation (Routage Générique par encapsulation)
- GSM - Global System for Mobile communications (Système global de communication mobile)