FI/SP/00

Glossaire

Jacqueline.Dousson@epfl.ch, Collaboratrice au Service informatique central

Autorité de certification Autorité morale qui définit les critères et les modalités d'attribution des certificats numériques. Elle garantit l'identité du possesseur de la clé publique diffusée;
Lire l'article Confidentialité et identité sur WWW dans le FI10/97.
Biométrie Science qui permet d'identifier de manière unique un individu en se basant sur ses caractéristiques physiques (iris, visage) ou comportementales (manière de marcher ou de taper sur un clavier).
Lire l'article en page 25.
Buffer overflow Erreur de programmation qui est la cause la plus répandue d'intrusions informatiques à distance. En résumé, le programmeur ne vérifie pas la taille d'une chaîne de caractères avant de la copier dans une portion de mémoire. Si cette chaîne est sous contrôle externe (variables d'environnement, options, username, etc.), un pirate peut parfois placer dans les octets surnuméraires des instructions de son choix qui seront alors exécutées par le programme fautif.

Carnivore

Ce programme fait l'actualité dans les revues techniques en ce moment aux USA; il permet au FBI d'intercepter au niveau du prestataire Internet les e-mails d'un suspect en scannant des milliers de messages par seconde. Le FBI garantit qu'il n'agit ainsi qu'avec des personnes qui font l'objet d'investigations judiciaires, mais certains esprits chagrins craignent que Carnivore ne permette aussi d'espionner d'autres «suspects».
CERT (Computer Emergency Response Team) centre de coordination international de veille et réponse aux attaques informatiques.
http://www.cert.org

Cheval de Troie (trojan horse)

Programme d'apparence anodine ouvrant une brèche de sécurité à des fins mal intentionnées. Il se présente en général caché dans un autre programme accepté sciemment et souvent envoyé de bonne foi par les internautes ignorant les dangers qu'il contient. Il diffère du virus, car celui-ci a la capacité de se reproduire par lui-même ce qui lui permet de se transmettre sans aucune intervention humaine directe.
Clé privée Valeur attachée à une ressource ou un individu, lui permettant de déchiffrer des données chiffrées avec la clé publique correspondante ou d'apposer sa signature au bas de messages envoyés.
Clé publique Valeur de 512 à 2048 bits dans la pratique, attachée à une ressource ou un individu, qui la distribue aux autres afin qu'ils puissent lui envoyer des données chiffrées ou déchiffrer sa signature.
Cookies

Courte chaîne de caractères déposée dans un fichier de votre ordinateur par votre navigateur Web, lors de la visite d'un site. Un cookie peut contenir la date et heure de votre visite, une réponse à un questionnaire que vous avez rempli sur le site visité, une information personnelle recueillie par le serveur, etc. Certaines compagnies de marketing utilisent intensément les cookies. Elles sont, grâces à des bannières installées sur plusieurs sites, capables de déterminer les habitudes de navigation des internautes.
Lire Les cookies démystifiéshttp://www.tactika.com/cookie ).
Coupe-feu (firewall) Système matériel et/ou logiciel qui permet de contrôler les connexions entre un réseau local et Internet et de le protéger des intrusions de personnes en provenance d'Internet.
Cryptologie (ou cryptographie)

C'est à la fois une science et une technologie. La cryptologie couvre quatre grandes fonctions de sécurité:
  • l'authentification: il s'agit de garantir l'origine d'une information (signature numérique)
  • l'identification: il s'agit de garantir l'identité et la qualité d'une personne qui souhaite accéder à des informations ou des ressources matérielles
  • la confidentialité: il s'agit de garantir le secret de l'information retransmise ou archivée
  • l'intégrité: il s'agit de garantir l'intégrité c'est-à-dire l'absence de modification d'un message ou d'un document.

Déni de service (DoS: Denial of Service, et même DDoS: Distributed Denial of Service). Attaque consistant à bloquer l'accès d'un serveur (mail, Web) en multipliant les requêtes à ce serveur. Sous sa forme distribuée, ce n'est plus d'un ordinateur que proviennent les requêtes mais de 5000 ou plus, soigneusement synchronisés.

DES (Data Encryption Standard) Algorithme de chiffrement à clé secrète de 56 bits travaillant sur un bloc de données de 64 bits.
Lire l'article en page 8.
DIODE C'est le projet de sécurisation du réseau EPFL mise en place en juillet 2000; en résumé le nombre de machines de l'EPFL entièrement visibles depuis l'extérieur est limité aux seuls serveurs.
Lire l'article DIODE, TREMPLIN, SSH et vous-même dans le FI6/2000.
Echelon Programme de renseignement anglo-saxon mis en place au tout début de la guerre froide. Il peut capter les conversations téléphoniques, fax,
e-mails, à travers le monde. Il est dirigé par NSA (National Security Agency).
http://www.monde-diplomatique.fr/dossiers/echelon
Hoax Canular qui se répand sur Internet par e-mail; la plupart concerne l'arrivée imminente d'un terrible virus, (l'annonce provient en général de quelqu'un qui connaît quelqu'un, ..., qui travaille chez IBM ou ATT); mais cela peut aussi être une pétition pour une bonne cause (Sauvez le petit Jose!) mais qui cache un moyen facile de récupérer quelques adresses en vue d'un futur envoi publicitaire.
D'autres «hoaxes» sont sociologiquement plus intéressants: par exemple, un prétendu échange de mails entre dirigeants de la société Total-Fina, en janvier 2000, détaille les moyens de lutter contre des pétitions demandant le boycott, suite au naufrage Erika; ces mails ont été créés de toute pièce.
Rien de nouveau, les chaînes du bonheur et autres rumeurs sont des faits de société bien connus, les nouvelles technologies leur donnent simplement une efficacité accrue.
Très utile pour éviter de tomber dans le piège: http://www.hoaxbuster.com , site français consacré à ces canulars. Mais il me reste un doute, ce site n'est-il pas un canular?
IPSec (Internet Protocol Security) Cadre de sécurité autour du protocole IP; l'IETF (Internet Engineering Task Force) définit un ensemble de normes mais le choix des algorithmes de chiffrement et des outils d'authentification est laissé aux vendeurs de logiciels.
PGP (Pretty Good Privacy) Logiciel de cryptographie gratuit, écrit en 1991 par Philip Zimmermann. C'est un logiciel culte pour les internautes pionniers. Après diffusion de son logiciel sur Internet, Philip Zimmermann a été poursuivi par le gouvernement américain pour trafic d'armes! PGP repose sur le principe d'échange de clés entre utilisateurs, donc sur un principe de confiance réciproque, contrairement à S/MIME qui repose sur une infrastructure de certificats.
PKI (Public Key Infrastructure) Organisation interne à une entreprise ou inter-entreprises, permettant de traiter dans un cadre global la gestion et la distribution des certificats et des clés publiques.
RSA Algorithme d'encryption à clé publique, inventé en 1978 par Ronald Rivest, Adi Shamir, Leonard Adleman.
S/MIME (Secure/Multipurpose Internet Mail Extensions) Intégré dans de nombreux outils de messagerie, S/MIME encrypte le message et garantit l'identité de l'envoyeur.
Voir les RFC 2311 et 2312 et dans ce numéro page 7.
Sandbox Modèle de sécurité fourni par la plate-forme Java; il a été conçu dans le but de mettre à disposition de l'utilisateur un environnement très restrictif afin d'exécuter du code suspect (untrusted) téléchargé depuis le Web. Le principe du modèle sandbox original est de considérer que du code local est autorisé (trusted) à avoir un accès total aux ressources vitales du système (tel que le système de fichiers) alors qu'à l'inverse du code téléchargé sur le Web (comme une applet) est suspect et ne peut accéder qu'aux ressources limitées fournies à l'intérieur du sandbox. Cela constitue une zone confinée permettant d'exécuter en toute sécurité du code qui aurait pu être dangereux pour le système tel que des applets hostiles.
Spam C'est l'équivalent sur Internet de la publicité que vous recevez dans votre boîte aux lettres.
Pour en savoir plus, et notamment, comment éviter que votre machine devienne un relais pour les spammers, relisez l'article Meurs, spammer!de Martin Ouwehand du FI 7/99 .
Spoofing IP C'est une usurpation par un utilisateur du réseau, d'une adresse IP, afin de se faire passer pour la machine à laquelle correspond normalement cette adresse. Cette technique rend plus complexe la localisation des hackers notamment dans le cas d'un DDoS (voir déni de service).
SSL (Secure Sockets Layers, que l'on pourrait traduire par couche de sockets sécurisée) Procédé de sécurisation des transactions effectuées via Internet. Il repose sur un procédé de cryptographie par clé publique. La plupart des navigateurs Web supportent désormais les SSL. Netscape Navigator affiche par exemple un cadenas verrouillé pour indiquer la connexion à un site sécurisé par SSL et un cadenas ouvert dans le cas contraire, tandis que Microsoft Internet Explorer affiche un cadenas uniquement lors de la connexion à un site sécurisé par SSL. Un serveur sécurisé par SSL possède une URL commençant par https://, où le «s» signifie bien sûr secured (sécurisé).
Virus Programme qui recherche d'autres programmes pour y incorporer secrètement ses propres instructions. Ce processus, qu'on appelle infection, est la principale caractéristique du virus: il se reproduit lui-même en modifiant d'autres programmes. Lorsque les programmes infectés seront exécutés ils chercheront à leur tour à infecter d'autres programmes, d'où l'effet de propagation.
VPN Virtual Private Network Réseau privé virtuel, permet d'accéder à un réseau privé d'entreprise depuis l'extérieur en garantissant une connexion sécurisée
Watermarking Tatouage numérique qui vise à insérer de manière invisible une information à l'intérieur d'un document (musique, photo, film, ...).
Lire en page 28.


retour au sommaire du Flash informatique spécial été 2000
retour à la page principale des Flash informatique
Vos commentaires
© FI spécial été 2000 du 5 septembre 2000