(Secure / Multipurpose Internet Mail Extensions)
Le protocole S/MIME est un protocole* développé pour la signature numérique* et le chiffrement* des messages électroniques. Voir Signature numérique.
(Sabotage)
Le sabotage informatique est l’action qui consiste à rendre inopérant tout ou partie d’un système d’information par une attaque informatique. La menace de sabotage informatique est aujourd’hui pleinement intégrée dans les missions des agences de cyberdéfense*, en France comme à l’étranger. S’il s’apparente à une « panne organisée », le sabotage informatique de certains systèmes peut s’avérer extrêmement lourd de conséquences. En France, plusieurs secteurs stratégiques, qualifiés d’opérateurs d’importance vitale (OIV*) font l’objet de mesures réglementaires spécifiques afin de garantir leur sécurité. Un des exemples les plus documenté de sabotage informatique demeure l’attaque contre les systèmes d’enrichissement d’uranium iranien par le virus Stuxnet*. Voir Stuxnet, OIV.
(Bac à sable)
En sécurité informatique, une sandbox (ou bac à sable) est un environnement contrôlé qui permet d’exécuter un code inconnu que l’on souhaite tester. Typiquement les sandbox sont utilisées pour faire exécuter un code malveillant dans un environnement proche du système à protéger mais totalement isolé de celui-ci.
(Hop)
Dans un mécanisme de routage*, un saut représente la distance entre deux routeurs* voisins. Voir Routage.
(Back-up)
Procédure d’enregistrement des fichiers sur un support secondaire (externe, clé USB, disque dur, cloud) afin d’éviter leur destruction ou leur perte.
(Supervisory Control And Data Acquisition)
Les SCADA sont des logiciels de contrôle de surveillance et de supervision des installations industrielles et techniques. Ils permettent de surveiller et de commander (à distance) des processus industriels, des systèmes de gestion des transports, d’approvisionnement d’eau, de distribution électronique etc. Les SCADA assurent, en temps réel, le recueil de données sur un système, les télémesures et la télé-gestion de certains processus. Outre l’aspect logiciel, le SCADA s’appuie sur un réseau de communication, une base de données, une interface de gestion et des terminaux distants (ou automates programmables industriels). La prise de contrôle, par un groupe malveillant, de ces systèmes présente donc de nombreux risques, faisant des SCADAs une cible prioritaire de recherche pour les hackers.
(Scan)
Un scan réseau est une action réalisée dans le cadre d’un audit de sécurité permettant par exemple d’établir la liste des équipements connectés sur le même réseau local* (LAN), les ports* ouverts, les services « à l’écoute » sur ces ports etc. Le scan est une action « bruyante », elle laisse des traces car elle interroge les équipements et donc génère des échanges et des logs*. Cette étape est pourtant essentielle pour un attaquant distant cherchant à détecter et exploiter une vulnérabilité. Voir Balayage de ports.
(Script)
En informatique, un script est un programme constitué d’une suite de commandes dispensant l’utilisateur de les saisir, et permettant d’effectuer une fonction particulière ou de contribuer à l’exécution d’un autre programme. Un script peut être notamment un programme associé à un document décrit à l’aide d’un langage de balise destiné à améliorer l’interactivité. La terminologie française retient également les termes de macro ou macrocommande. Un script est un programme écrit dans un langage interprété (c’est à dire qui sera exécuté lui-même par un autre programme). Par exemple PHP* est un langage interprété, on va donc écrire des scripts PHP pour exécuter des commandes sur un serveur. Par ailleurs, le script est exécuté directement à partir du code source, sans être compilé. Voir Code, Compiler.
Type de « pirates » qui utilise les codes d’exploitations diffusés publiquement pour conduire des attaques. Leur niveau technique est souvent faible, ils ne cherchent généralement qu’à créer des pannes système ou des dysfonctionnements dans une démarche de mise en avant égocentrique. Le terme est évidemment péjoratif au sein de la communauté des hackers.
(Synchronous Data Link Control)
Protocole* de contrôle de liaison en mode synchrone. Il a été remplacé par HDLC (High Level Data Link Control). Voir HDLC.
(Statistical Data and MetaData eXchange)
Projet lancé en 2002, SDMX cherche à définir un standard pour l’échange de données* et de métadonnées* statistiques. De nombreuses institutions économiques et financières soutiennent ce projet (Banque Centrale Européenne, Fond Monétaire International ou encore ONU). SDMX est reconnu par l’ISO depuis 2013 sous le standard ISO/TS 17369.
(Service Data Unit) (Unité de données service)
Dans le modèle OSI* le SDU désigne une unité de données échangée entre couches du modèle pour qu’elles puissent assurer leurs fonctions.
La sécurité d’un système d’information recouvre l’ensemble des moyens techniques et non techniques de protection, permettant à un système d’information de résister à des évènements susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données, traitées ou transmises et des services connexes que ces systèmes offrent ou rendent accessibles .
Le sémaphore est un mode de signalisation* hors bande pour les réseaux de téléphonie. Il sépare ainsi les informations de signalisation de celles liées à la communication. Le sémaphore est normalisé par le CCITT en 1981. Il est plus connu sous le nom de SS7* (Signaling System 7). Ce protocole permet donc l’établissement de communications, il repose sur des points sémaphore (PS) qui sont des équipements émetteurs et récepteurs de messages de signalisation (exemple le MSC*). Le point de transfert sémaphore (PTS) assure pour sa part le routage* de ces messages (le PTS peut être PS). Développé dans les années 70, SS7 est un protocole encore peu sécurisé. Des chercheurs ont ainsi exposé des failles de sécurité pouvant permettre d’accéder à des données sensibles telles que la localisation d’un téléphone portable ou l’interception d’appels .
(Server)
Au sein d’un réseau, le serveur est un ordinateur chargé de fournir des réponses aux requêtes des autres ordinateurs (clients*). Il permet par exemple de stocker des données partagées par plusieurs clients. La définition officielle propose alors : matériel, logiciel ou système informatique destiné à fournir un service déterminé à d’autres systèmes informatiques ou à des utilisateurs connectés sur un réseau. Les serveurs sont au centre de l’architecture réseau et sont de plusieurs natures, serveurs de fichiers, d’impression, de bases de données, de courriers, Web ou encore de jeux vidéo.
(Proxy server)
En règle générale, un serveur mandataire, ou plus improprement serveur proxy*, est un dispositif informatique associé à un serveur qui réalise, pour des applications autorisées, des fonctions de médiation, telles que le stockage des documents les plus fréquemment demandés ou l’établissement de passerelles. Il assure ainsi, par les fonctions de cache, une réponse rapide à des requêtes. Il mémorise les pages fréquemment consultées de sorte qu’à la requête suivante, c’est la copie, stockée en local, qui est d’abord transmise au client (gain de temps de réaction). Outre ces fonctions de cache, le serveur proxy permet également d’améliorer la sécurité car il assure un filtrage des requêtes et masque le réseau interne en effectuant les requêtes en son nom. On peut ainsi utiliser un serveur proxy pour masquer sa propre adresse IP* lors de consultation internet (le serveur cible enregistrera l’adresse du proxy et non celle du client initial). Voir Proxy.
(Root server – root name server)
Appelé également serveur de noms de la racine, il désigne le point de départ de l’arborescence du système de nommage DNS*. Il existe actuellement 13 serveurs de noms de la racine répartis dans le monde : ces serveurs hébergent les données permettant le bon fonctionnement du système d’adressage par domaines (DNS) et des services qui utilisent ce système : internet, courrier électronique… Voir DNS, Domaine.
(Service)
Le mot service recouvre plusieurs champs en fonction du domaine dans lequel on l’utilise. Ainsi, dans le contexte de l’architecture OSI*, permettant de modéliser les fonctions d’un réseau, un service est une fonction assurée par une des couches pour le niveau qui lui est immédiatement supérieur. Ainsi, la couche physique (couche 1) assure la fonction de connexion physique pour la couche 2 (liaison). Un service sur une machine désigne un logiciel serveur, ce dernier est « en écoute » sur un port* particulier de la machine. Il attend d’être activé par un logiciel client*. Les services les plus courant utilisent des ports réservés par convention. Ils sont appelés les well known services. Sur une architecture Windows, un service est un composant logiciel qui fonctionne comme un module du système d’exploitation (OS). Voir Port.
(Session)
Une session est un intervalle de temps durant lequel la communication est possible. La session doit donc être ouverte avant de pouvoir échanger puis fermée pour libérer les ressources. De façon générale, la session désigne l’intervalle de temps durant lequel les ressources et les mécanismes sont mobilisés au profit d’un utilisateur. Dans l’architecture OSI*, le mot désigne la couche 5. La couche session a pour principale fonction de gérer et de synchroniser le contrôle de connexions entre les process applicatifs. Cette couche opère comme un « régulateur de temps de parole » entre applications et couches basses (transport). Voir OSI.
(Standard Generalized Markup Language) (Langage standard de balisage généralisé)
Langage SGML, normalisé par ISO 8879, regroupe un ensemble de conventions de balisage de contenu qui permettent à une application d’exploiter un document. Un système de balises permet d’identifier les chapitres, les paragraphes, les commandes et le texte. HTML* est, par exemple, un format qui respecte le standard SGML. Voir HTML.
(Secure Hash Algorithm)
SHA est un algorithme de hachage qui est utilisé pour l’authentification* et la vérification de l’intégrité d’une donnée échangée. Développé par la NSA, les versions 0, 1 et 2 sont aujourd’hui supplantées par la version 3 issue d’un concours public (2007). SHA-0 est formellement déconseillée depuis 1996, SHA-1 est très utilisée dans les applications mais reste vulnérable (théoriquement) aux attaques par collision. La famille SHA-2 regroupe alors les SHA 256 et 512 par exemple (la différence réside dans la taille des mots en entrée de la fonction et la taille des blocs hachés suivant les algorithmes cryptographiques sous-jacents). La version 3 fait l’objet d’un standard du National Institute of Standards and Technology – NIST, publié le 5 août 2015. Voir Fonction de hachage.
(Shannon)
La définition officielle du Shannon le présente comme une unité de mesure de l'information, égale à la quantité d'information associée à la réalisation de l'un de deux évènements équiprobables qui s'excluent mutuellement. Son symbole est Sh et on doit cette définition au mathématicien Claude Shannon (1916-2001), père de la théorie de l’information. Le Shannon représente donc la quantité d’information contenue dans un bit*.
Egalement appelé théorème de Shannon Nyquist, il stipule que la numérisation* correcte d’un signal nécessite de l’échantillonner* à une fréquence au moins double de la fréquence du signal analogique*. Voir Numérisation, Echantillonnage.
(Logiciel partagé)
Un shareware est un logiciel protégé par la propriété intellectuelle qui est utilisé gratuitement durant une période limitée. Au terme de cette période l’usager se voit proposer d’acheter le logiciel.
Un shellcode est une suite d’instructions utilisées par un payload* lors de l’exploitation. Il est typiquement écrit en langage assembleur. Dans la plupart des cas, une invite de commande système (un shell) ou une invite de commande meterpreter (du Framework* Metasploit*) est utilisée après qu’une série d’instructions a été accomplie par la machine.
(Secure Hypertext Transfer Protocol)
S-HTTP est une extension sécurisée du protocole HTTP*. Il fonctionne avec plusieurs algorithmes de chiffrement qui sont définis entre le client* et le serveur* (DES*, triple DES etc.). Le SHTTP est décrit dans la RFC* 2660. Si SHTTP et HTTPS ont tous deux été développés pour sécuriser les échanges entre un navigateur et un serveur (notamment pour le commerce en ligne), HTTPS est devenu le standard de fait le plus répandu. A la différence d’HTTPS, SHTTP ne chiffre qu’une partie des échanges (côté serveur) ainsi que les données soumises au serveur (POST). HTTPS utilise, pour sa part, le protocole SSL pour sécuriser les échanges (il utilise donc un port* dédié, en général 443, différent du port 80 classiquement utilisé pour HTTP.
Le shunning permet le blocage rapide d’une adresse IP considérée comme malveillante. L’action permet de reconfigurer certains équipements (typiquement des routeurs CISCO), et de modifier les ACL* (listes d’autorisation d’accès). Cette reconfiguration dynamique par un routeur Cisco de ses ACL permet ainsi de stopper une attaque et d’en limiter les effets.
(Security Information and Event Management)
Ensemble logiciel qui permet la surveillance en temps réel d’un réseau en collectant et analysant les évènements de sécurité. Le SIEM assure donc la collecte et l’analyse de logs* et génère des rapports ou des tableaux de bord. L’efficacité d’un SIEM repose sur sa capacité à être paramétré en fonction du système d’information sur lequel il est implanté ainsi que sur l’anticipation du volume des données collectées afin d’analyse et de corrélation. Le SIEM est un outil qui peut être intégré dans un SOC* - Security Operations Center afin de contribuer à la sécurité du système d’information considéré. Voir SOC.
(Signal)
Un signal est un phénomène physique dont les caractéristiques varient dans le temps pour permettre la représentation d’une information. Dans ce cadre, un signal analogique*, par exemple, est un signal électrique qui varie de façon analogue à un phénomène physique donné. Le microphone permet ainsi de transformer la variation de pression de l’air résultant de l’émission d’un son en un signal électrique analogique.
(Analog(e) signal)
Signal tel que la caractéristique qui représente les informations peut à tout instant prendre la valeur d’un intervalle continu, par exemple suivre de façon continue les valeurs d’une autre grandeur physique représentant des informations .
(Digital signal)
Signal au moyen duquel les informations sont représentées par un nombre fini de valeurs discrètes bien déterminées qu’une de ses caractéristiques peut prendre dans le temps. Voir Numérisation, Numérique.
(Signaling)
La signalisation est un processus qui permet d’assurer la circulation d’éléments sur un réseau. Dans un réseau de télécommunication, la signalisation consiste à envoyer des messages de « service » entre les équipements pour permettre l’acheminement d’une communication. La signalisation permet ainsi d’établir et de rompre une communication entre deux usagers du réseau.
(Out of band signaling)
La signalisation hors bande est un type de signalisation qui utilise des canaux de transmission différents des canaux utilisés pour le transfert de l’information. Voir Sémaphore.
(Attack signature)
Une signature d’attaque est une modélisation d’activité malveillante. Les signatures sont regroupées dans des bases qui servent aux équipements de détection d’intrusion. Si l’on utilise indifféremment les termes de signature et de marqueur*, il convient de privilégier celui de « marqueur » car « signature » est également utilisé dans d’autres contextes (notamment cryptographique), mais également parce qu’un marqueur n’est pas nécessairement une « signature » du fait de l’existence de faux positifs. Ainsi, un marqueur peut être détecté sans être relié à une activité malveillante, il n’en constitue donc pas une « signature ». De même on trouve également l’expression « marqueur de compromission » qui gagnerait à être appelé plus largement « marqueur d’activité malveillante » car un marqueur réseau peut détecter une attaque en déni de service sans pour autant qu’il y ait eu compromission du système au sens strict. Voir Marqueur.
(Virus signature)
Une signature de virus est une suite d’éléments binaires commune à chacune des copies d’un virus ou d’un ver particulier, et utilisé par les logiciels antivirus pour détecter leur présence. L’utilisation de signature de virus en sécurité informatique est la plus ancienne des méthodes de protection. Toutefois, elle est aujourd’hui très incomplète et ne permet pas, par exemple, la détection de virus polymorphes. Les antivirus développent donc en parallèle d’autres techniques de détection. Voir Heuristique, Antivirus, IDS, Code malveillant, CVE.
(Electronic signature)
La signature électronique est selon le Référentiel Général de Sécurité (RGS V2) une fonction de sécurité qui permet de garantir l’identité du signataire, l’intégrité d’un document signé et le lien entre document signé et la signature. Elle traduit ainsi la manifestation du consentement du signataire quant au contenu des informations signées. Le Code civil, dans son article 1316-4 al.2 précise que la signature électronique consiste en l’usage d’un procédé fiable d’identification garantissant son lien avec l’acte auquel elle s’attache. La fiabilité de ce procédé est présumée, jusqu’à preuve contraire, lorsque la signature électronique est créée, l’identité du signataire assurée et l’intégrité de l’acte garantie, dans des conditions fixées par décret en Conseil d’Etat.
(Bookmark)
A l’image d’un marque-page pour un livre, le signet permet de garder en mémoire sur le navigateur une page consultée régulièrement. L’usage du signet (ou du favoris) évite de ressaisir l’adresse complète du site dans la barre de recherche.
(Subscriber Identity Mobile)
Elément d’identification d’un abonné mobile. Voir Carte SIM.
Le DNS* sinkholing ou plus simplement le sinkholing est une pratique utilisée pour lutter contre les programmes malveillants (le botnets* par exemple). Le sinkholing consiste à rediriger les noms de domaine* malveillants vers un serveur* (ou plusieurs) non maîtrisés par l’attaquant. Ce détournement peut ainsi empêcher les postes clients compromis de recevoir les commandes du pirate (via le serveur de commande et de contrôle C&C). Cette technique permet également d’analyser le flux reçu, de récupérer les informations transmises et d’établir des statistiques utiles à l’analyse en cybersécurité (répartition des victimes par pays, type d’activité etc.). Si l’intérêt du sinkholing est manifeste pour démanteler des réseaux de botnets par exemple, se pose toutefois la question de la validité juridique du processus. En effet en détournant les flux, le propriétaire du sinkhole a accès aux données exfiltrées par exemple. Sur le plan technique, il convient d’installer un serveur DNS qui va rediriger vers un serveur d’analyse les noms de domaines malveillants sélectionnés.
(Session Initiation Protocol)
SIP est un protocole* de communication utilisé pour établir et modifier des communications d’applications téléphoniques (et multimédia) basé sur IP. Il est utilisé pour les applications de voix sur IP (VoIP*) et défini par la RFC* 3261. SIP sert à initialiser la communication, le transport des données repose pour sa part sur d’autres protocoles (RTP* et SDP).
Angliscisme formé de la contraction des mots slack (mou, lâche) et activisme, le slacktivisme est l’action qui consiste à soutenir une cause en publiant des contenus sur les réseaux sociaux. L’action est assez liée au mode de fonctionnement du réseau Twitter avec notamment l’utilisation de mots dièse (#, hashtag). Certaines campagnes de slacktivisme ont connu un véritable succès en s’appuyant sur des influenceurs et des communautés actives. On se souviendra par exemple de la campagne #BringBackOurGirls pour réclamer la libération des jeunes lycéennes nigérianes enlevées par le groupe terroriste Boko Haram en 2014.
(Server Message Block)
Le protocole SMB permet à des stations (Windows) appartenant à un même réseau local* d’accéder (en lecture et écriture) à des fichiers partagés. Il permet également l’accès à des services auprès d’un serveur. SMB est utilisé pour partager une imprimante réseau par exemple.
(Single Mode Fiber) (Fibre monomode)
Voir Fibre optique.
(Short Message Service) (Messagerie Texte)
Le SMS est un service créé en 1992 qui permet l’échange de messages texte sur le réseau de téléphonie mobile. Ce système d’échange est extrêmement populaire en dépit de l’apparition de nombreuses applications de messagerie instantanée (whatsapp, viber, Skype, etc). On estime en France que 180 milliards de SMS sont envoyés par an et près de 8000 milliards dans le monde. Le coût d’acheminement d’un SMS est d’environ un centime d’euro en France et en moyenne de 3,5 cent de dollar dans le monde. Voir Messagerie Texte.
(Simple Mail Transfer Protocol)
Protocole* standard de l’Internet élaboré, dès 1982, pour permettre le transport des courriers électroniques*. Le protocole est décrit dans les RFC* 821 (2821) et 822. Il permet le transport du courrier entre un serveur source et destination par une liaison point à point*. SMTP fonctionne par défaut sur le port* 25, en mode connecté*. Voir Courrier électronique pour une présentation de l’ensemble des protocoles.
(Attaque par réflexion)
Type d’attaque informatique dans lequel un serveur* de diffusion (broadcast*) est utilisé afin de relayer un paquet ping* modifié. Cette technique permet d’amplifier le nombre de requêtes vers une machine cible et provoque un déni de service*. Cette attaque est possible car le mécanisme de ping utilise le protocole ICMP* qui garantit une réponse de la machine visée par un test de connectivité. L’attaquant doit alors modifier l’adresse de réponse du ping et indiquer l’adresse IP* de la victime, puis chercher un serveur de broadcast pour diffuser largement sa demande. Ainsi, chaque machine pingée va répondre vers l’adresse de la machine cible. Ce mode d’attaque est relativement ancien et des mécanismes de sécurité permettent de s’en prémunir.
(Instantané – capture d’écran)
Un snapshot est une reproduction partielle ou totale de l’état d’un système. On utilise également le terme pour désigner une capture d’écran.
(Simple Network Management Protocol) (Protocole Simple de Gestion de Réseau)
Protocole* de gestion et d’administration de réseau, SNMP est décrit dans la RFC* 1157. Son architecture repose sur des agents et un superviseur. Les agents se trouvent sur chaque équipement (chaque interface*) assurant une connexion. Les équipements réseaux classiques, tels que les routeurs, le hub et les switch hébergent des agents qui sont capables de collecter et de transmettre des données locales de gestion vers le superviseur.
En sécurité informatique, SNORT désigne un système de détection d’intrusion (IDS*) réseau. Outil libre (publié sous licence GNU GPL), il se base sur des règles de détection établies et diffusées par une communauté d’utilisateurs. SNORT peut être couplé avec d’autres outils afin de proposer une réponse active aux détections (ex, Guardian, SnortSam). Voir IDS.
(Service Oriented Architecture) (Architecture Orientée Service)
Le principe d’une architecture orientée service est de formaliser les échanges et le partage entre applications au sein d’un système d’information. Ainsi, les systèmes d’information d’entreprise ont tendance à devenir de plus en plus hétérogènes et des processus métiers spécifiques augmentent encore ce phénomène. Pour y remédier, il faut organiser la communication entre applications. Pour ce faire, on définit une interface standard, on réalise la mise en relation entre les logiciels clients et fournisseurs de service et on fixe un vocabulaire commun en définissant les services communs aux différents métiers.
(Simple Object Access Protocol)
Protocole* de communication qui permet l’échange entre clients et fournisseurs de service Web*. SOAP permet d’appeler des méthodes sur des objets distribués (distants). Il utilise la notation XML* pour transmettre les paramètres de cet appel. SOAP peut utiliser HTTP*, FTP* ou SMTP* pour transférer ses messages.
(Security Operations Center)
Dans le contexte de la sécurité des systèmes d’information, un SOC, également appelé Information Security Operation Center, désigne le lieu où la sécurité de l’ensemble des systèmes d’information d’une entité considérée est supervisée. On retrouve par exemple au sein du SOC, des outils logiciels de supervision de réseau et de détection d’évènements de sécurité (SIEM*) ainsi que des moyens humains d’analyse et de réponse à incidents. Voir SIEM.
(Ingénierie Sociale)
Voir Ingénierie Sociale.
Outils déployé sur un réseau afin de détecter les attaques informatiques. Les agences de cyberdéfense réalisent et administrent leurs propres sondes pour protéger les réseaux gouvernementaux. Pour les autres réseaux, les vendeurs de solutions de sécurité fournissent ce type de service. Voir IDS.
(Pourriel)
Message électronique généralement non sollicité. Les spams sont en quelque sorte l’équivalent numérique du prospectus publicitaire dans votre boite aux lettres. Certaines entreprises sont aujourd’hui spécialisées dans la diffusion de ces courriels et monnayent leurs services et plateformes d’envoi.
(Arbre recouvrant)
Protocole de routage* qui a été développé afin de pouvoir interconnecter plusieurs types de réseaux avec ponts* et sans boucles. Dans ce mécanisme, chaque nœud apprend progressivement la topologie* du réseau en observant les trames* qui lui sont envoyées. Le spanning tree permet de détecter les boucles sur un sous-réseau et de les supprimer. Il n’existe alors qu’un seul chemin entre des segments distants. Le protocole est défini dans la norme IEEE 802.1D. Voir Routage, Pont, Topologie.
(Electromagnetic Spectrum)
Le spectre électromagnétique désigne l’ensemble des ondes électromagnétiques classées en fonction de leur longueur d’onde, fréquence ou énergie.
- Les ondes les plus énergétiques, les rayons gamma, ont une longueur d’onde très courte comprise entre un centième de milliardième de millimètre et un milliardième de millimètre (inférieure à 10 picomètres dans tous les cas). Ce rayonnement est produit au cœur des noyaux atomiques (par désintégration), il faut plusieurs mètres de béton armé pour les stopper ;
- Avec une longueur d’onde légèrement supérieure (de l’ordre du nanomètre) et toujours très énergétique, les rayons X sont utilisés en médecine (radiographie) et dans l’industrie ;
- Toujours assez énergétique, le rayonnement ultraviolet est beaucoup moins nocif que les deux précédents. Egalement appelé lumière noire, il est le dernier rayonnement non visible ;
- Les rayonnements visibles, avec des longueurs d’ondes croissantes et une énergie décroissante, ils occupent une portion très faible du spectre entre 400 et 700 nanomètres ;
- Au-delà du visible, l’infrarouge (entre 750 et 3000 nanomètres) est un rayonnement naturel émis par tout corps dont la température est supérieure au zéro absolu. L’infrarouge est donc associé à la température d’un objet, il est utilisé par exemple par les caméras thermiques ou des détecteurs (capteurs de proximité) ;
- Avec des longueurs d’onde allant du centimètre au mètre, les ondes radar sont utilisées pour la télédétection et comme capteur actif (système radar) ;
- Viennent enfin les ondes radio, avec des longueurs d’onde allant de quelques centimètres à plusieurs kilomètres. Les applications des ondes radio sont nombreuses en télécommunication notamment.
(Etalement de spectre)
L’étalement de spectre est une technique de modulation* qui consiste à étaler l’information sur une bande de fréquence plus large que nécessaire. Les données sont transmises à faible puissance. Cette technique, proposée dans la norme IEEE 802.11 permet de lutter contre le bruit et les parasites. On distingue classiquement deux techniques d’étalement de spectre : à saut de fréquence (FHSS*) ou à séquence directe (WCDMA*). Voir Modulation à spectre étalé, FHSS, WCDMA.
(Structured Query Lanquage)
SQL est un langage qui permet d’effectuer des requêtes vers une base de données*. Initialement développé par IBM, ce langage est aujourd’hui très répandu chez les développeurs Web*. La requête la plus simple consiste à lire une donnée issue d’une base, elle s’effectue avec la commande SELECT en précisant le champ à retourner et la base qu’il faut interroger. Au-delà de la manipulation de données, SQL permet également la création et la suppression de tables dans une base ainsi que les permissions utilisateur. Sa connaissance est essentielle dans le cadre de la sécurité informatique et de nombreux pirates exploitent des failles de configuration à l’aide de simple requête SQL. Voir Injection SQL.
(Signaling System 7)
Voir Sémaphore.
(Secure Shell)
SSH est un ensemble de protocoles* qui permettent l’établissement d’une connexion chiffrée entre un serveur* et un client*. Le serveur, comme le client, doivent disposer d’un logiciel permettant cette connexion et notamment la génération de clés pour le chiffrement*. OpenSSH est, par exemple, un logiciel libre qui permet de configurer un serveur SSH et un client SSH.
(Service Set IDentifier)
Le SSID est le numéro d’identification d’un réseau sans fil dans la norme IEEE 802.11. SSID est l’abréviation de ES-SID. Voir ESSID.
Voir ESN.
(Secure Socket Layer)
Protocole* de sécurisation des échanges sur Internet. Il est situé entre la couche transport (couche 4 du modèle OSI*), donc au-dessus de TCP/IP*, et la couche session (couche 5). Le protocole utilise des certificats X.509* pour les mécanismes d’authentification*. Les échanges alors sont chiffrés par un algorithme symétrique (AES*, DES*, etc.) avec des longueurs de clés variables. Deux sous-protocoles principaux interviennent alors, le SSL Handshake protocol, pour la négociation des clés et du protocole de chiffrement entre deux entités communicantes, et SSL Record protocol qui utilise les mécanismes de chiffrement négociés et effectue le contrôle sur les échanges. SSL permet ainsi la création d’un tunnel chiffré lors d’une connexion HTTP* (on parle alors de HTTPS). Il existe une version libre de SSL : openSSL très répandue. Voir SHTTP.
(Secure Socket Layer/Transport Layer Security)
Depuis sa création le protocole SSL a connu plusieurs versions. Depuis la version 3, il est appelé TLS. On trouve donc régulièrement la notation SSL/TLS pour désigner en fait l’évolution du protocole SSL.
(Single Sign-On) (Authentification unique)
SSO est un ensemble de méthodes et d’outils qui permettent à un utilisateur un accès à plusieurs applications grâce à une authentification unique. Cette méthode permet de gérer l’ensemble des mots de passe d’un utilisateur afin de faciliter son usage quotidien.
Notion utilisée en droit pénal français pour qualifier un système d’information au sens large. Il n’existe pas de définition officielle afin de ne pas limiter l’interprétation du droit à un « état de l’art » de la technologie au moment de la rédaction du texte. Le terme STAD est utilisé dans le Code pénal français pour sanctionner les atteintes au fonctionnement des systèmes, les accès frauduleux (intrusion*) et les atteintes frauduleuses aux données.
(Standards)
Dans le cadre de la sécurité réseau, les standards sont des documents de standardisation de normes et méthodes émanant d’organismes internationaux tels que l’ISO* (International Standardisation Organisation), l’IETF* (Internet Engineering Task Force), l’IEEE* (Institute of Electrical and Electronics Engineers), etc . Voir IEEE, IETF.
(Base Transceiver Station)
Voir BTS.
(Steganography)
La stéganographie est une technique qui consiste à cacher un message dans un autre support (une image par exemple). Ainsi, le message n’est pas rendu inintelligible, il est simplement dissimulé dans un autre. Les premiers usages de stéganographie semblent remonter à l’antiquité avec le témoignage d’Hérodote (env 450 av. JC). L’usage de l’encre invisible ou le recouvrement de message par de la cire ou de la peinture sont des exemples de techniques stéganographiques. Aujourd’hui des applications simples permettent d’insérer du texte dans une image qui peut alors être échangée normalement par courrier électronique ou autre support de communication. Voir Chiffrement.
(Structured Threat Information eXpression)
STIX est un projet du MITRE* qui vise à développer un langage standard pour offrir une représentation structurée des menaces cyber. L’échange des données STIX utilise un mécanisme de transport spécifique Trusted Automated of Indicator information (TAXII). Ce système permet l’échange sécurisé et automatique des menaces cyber entre différents organismes et structures. STIX est associé à d’autres travaux du MITRE comme CAPEC* (présentation des schémas et modes d’attaque), MAEC* Malware Attribute Enumeration and Characterization, ou CybOx, un langage de description des évènements « cyber » (logs*, malware, détection d’intrusion, pattern d’attaque).
(Commutation de messages)
Le store and forward est un mode de fonctionnement standard d'un commutateur. Celui-ci stocke entièrement la trame* qu'il reçoit avant d’entamer la retransmission. La terminologie française retient l’expression « commutation de messages » qui est définie comme un Mode d'acheminement de messages complets dans un réseau de télécommunication comprenant dans certains nœuds du réseau une réception, une mise en mémoire et une retransmission des messages vers la ou les destinations voulues .
(Flux – en flux)
Le streaming est une technique de transfert en temps réel qui permet la diffusion de contenus multimédia par Internet. Les données sont transmises en flot continu vers le client. De nombreux sites proposent de visionner des vidéos en streaming, utilisant ainsi une faiblesse dans les dispositions légales qui, en France, interdisent le partage de fichiers protégés par des droits d’auteurs.
Stuxnet est un ver* informatique utilisé dans une opéra-tion de sabotage* informatique contre les sites d’enrichissement d’uranium iraniens. Probablement le plus célèbre (à ce jour) des outils d’attaque, Stuxnet re-présente avant tout un symbole, au-delà de son effet réel ou supposé. Au même titre que les attaques en déni de service distribué (DDoS) contre l’Estonie en 2007, Stux-net demeure, sans équivalent, la première opération d’entrave contre un système de contrôle et de commande d’un système automatisé (SCADA*). Michael Hayden, an-cien directeur de la CIA déclarait alors : « STUXNET est la première attaque majeure de cette nature qui parvient à entraîner des destructions phy-siques affectant une infrastructure importante (…). Quelqu’un a franchi le Rubicon. Je ne veux pas dire que nous allons assister aux mêmes conséquences, mais, d’une certaine manière, nous sommes un petit peu en août 1945 ». Au mois de juin 2010, les autorités iraniennes confirment qu’un ver informatique a réussi à compromettre les sys-tèmes de supervision et de contrôle du site d’enrichissement d’uranium de Natanz. A ce stade il est encore difficile de mesurer l’impact de cette compromis-sion sur le programme nucléaire iranien et les travaux de recherche d’Ivanka Barzashka soutiennent même la thèse que cette attaque n’a pas atteint son objectif . Les conclu-sions de son étude se fondent sur l’analyse des rapports de l’AIEA qui notent une évolution du nombre de centrifu-geuses en service entre 2009 et 2010 mais pas de baisse significative de la production d’uranium enrichi.
Type de malware : ver. Objectif : Sabotage. Cible : Sites nucléaires iraniens (le ver a cependant également touché l’Inde et l’Indonésie). Date de création : estimée au mois de janvier 2009 avec un début de développement vraisemblable en 2006. Date de détection : Juin 2009 Versions connues : il existe au moins quatre versions en circulation. Chaque détection a entrainé une modification du ver (juin 2009, mars 2010, avril 2010, juillet 2010). Ces enchaînements entre détection et modification du ver laissent à penser qu’une équipe était en charge du suivi de l’attaque et de la maintenance de celle-ci. Taille : 500 ko à 1 Mo selon les versions. Nombre de systèmes infectés : environ 15 000. Caractéristiques principales : Stuxnet constitue un véritable tournant dans la perception par le grand public et les autorités de la réalité du concept de « cyberguerre ». Le ver a été construit spécifiquement à des fins de sabotage, il est le fruit d’un long travail de développement (certains évoquent un début de développement en 2006 dans le cadre de l’opération « Olympic Game » qui aurait été ordonnée par la Maison Blanche). Stuxnet utilise en outre quatre vulnérabilités 0-day* du système d’exploitation Microsoft Windows.
(Follow/Follower)
Le terme désigne l’action de s’abonner au flux diffusé par une autre personne sur un réseau social. Les contenus publiés sur le compte sont alors consultables par la personne qui « suit ». L’expression est principalement utilisée sur le réseau Twitter*. Des applications spécifiques permettent d’analyser le nombre, le profil et les centres d’intérêts de vos followers.
Dans une transmission, le mode synchrone est un mode dans lequel le récepteur et l’émetteur transmettent sur le même rythme. Voir Mode de transmission asynchrone.
(Operating System - OS)
Logiciel* de base d'un ordinateur, le système d’exploitation permet la gestion des ressources matérielles et constitue « l’interface homme machine » (IHM). Ainsi, lorsqu’une application veut accéder à une ressource matérielle (mémoire ou processeur), elle va solliciter l’OS qui va gérer les demandes et y répondre via les pilotes (drivers). L’OS gère donc la mémoire vive (RAM*), le ou les processeurs, et les applications. L’OS permet, en outre, un contrôle des accès au système (par les utilisateurs autorisés). Les OS les plus connus sont Windows, MacOS et Linux.
(Information system)
Est considéré comme un système d’information, tout ensemble de moyens destinés à élaborer, traiter, stocker ou transmettre des informations faisant l'objet d'échanges par voie électronique entre autorités administratives et usagers ainsi qu'entre autorités administratives . De façon plus simple, l’ANSSI présente le système d’information comme un ensemble organisé de ressources (matériel, logiciels, personnel, données et procédures) permettant de traiter et de diffuser de l’information.
(Industrial Information System – IIS)
Un système d’information industriel est un système d’information dédié aux systèmes industriels. Si chaque installation industrielle est spécifique, un système d’information regroupe en général les éléments suivants :
- Automates Programmables Industriels – API (Programmable Logic Controller – PLC) ;
- Systèmes Numériques de Contrôle-Commande (SNCC) ;
- Systèmes Instrumentés de Sécurité (SIS) ;
- Capteurs et actionneurs ;
- Bus de terrain ;
- Logiciels de supervision et de contrôle (SCADA) ;
- Logiciel de gestion de production assistée par ordinateur (GPAO, MES) ;
- Logiciels d’ingénierie et de maintenance ;
- Système embarqué . Voir SCADA.
Un système d’information sensible est un système d’information qui traite d’informations dont la divulgation à des personnes non autorisées, l’altération ou l’indisponibilité sont de nature à porter atteinte à la réalisation des objectifs des entités qui les mettent en œuvre .
(Global Positioning System - GPS)
Le système de localisation GPS est un système mondial de satellites de navigation qui permet de déterminer la position d’un récepteur. Ce dernier reçoit plusieurs signaux (codés) des différents satellites qu’il peut capter. Le récepteur interprète, décode les signaux et en déduit sa position (dans un référentiel géodésique – WGS 84). La précision varie en fonction du code utilisé (certains étant réservés à des utilisateurs particuliers). Ainsi, le code P assure une précision de l’ordre de 10 mètres, le mode standard code C/A délivre lui une précision de 100 mètres.