Notes sur les définitions, Notes de Fondements informatiques
Gabrielle89
Gabrielle899 January 2014

Notes sur les définitions, Notes de Fondements informatiques

PDF (204.4 KB)
2 pages
485Numéro de visites
Description
Notes de fondements informatiques sur les définitions. Les principaux thèmes abordés sont les suivants: l'alphabet: A-B-C-D-...
20points
Points de téléchargement necessaire pour télécharger
ce document
Télécharger le document
Mode trunk

A

A : un enregistrement de ressource qui établir un

mappage entre un nom d'hôte et une adresse IPv4 AAAA : établir un mappage entre un nom d'hôte et une

adresse IPv6

Active Directory gère de manière hiérarchisée un certain nombre d’objetssitués dans des

domaines et organisés selon un schéma .Ces objets peuvent

être des serveurs, des stations, des périphériques, des dossiers partagés,des utilisateurs, des groupes d’objets

(groupes locaux, groupes globaux), des Unités

d’Organisation (conteneurs dans lesquels les administrateurs rangent différents objets).

adresse 127.0.0.1 (0:0:0:0:0:0:0:1 ou ::1 en version 6) dénote l'adresse de bouclage (localhost – la

machine elle-même).

Adresse 0.0.0.0 (0:0:0:0:0:0:0:0 ou :: en

version 6) est illégale en tant qu'adresse de destination, mais elle peut être utilisée localement dans une application

pour indiquer n'importe quelle interface réseau.

Autres adresses dans le réseau 127.0.0.0/8 sont considérées comme locales, de même que celles du réseau

0.0.0.0/8.

Adresse spéciale 255.255.255.255 est une adresse de diffusion.

Première adresse d'un réseau spécifie le réseau lui-même, la dernière est une adresse de diffusion (broadcast).

Alimentation redondante lorsqu'une machine dispose de

plusieurs blocs pouvant se suppléer les uns aux autres en cas de panne.

Anycast est une technique d'adressage et de routage

permettant de rediriger les données vers le serveur informatique le "plus proche" ou le "plus efficace" selon la

politique de routage.

Antivirus est un logiciel censé protéger un micro- ordinateur contre les programmes néfastes appelés virus,

vers, macrovirus, etc.

Arbre Active Directory est composé de plusieurs domaines reliés par le biais d'approbations transitives

bidirectionnelles, qui partagent un schéma et un catalogue

global commun. Attaque par force brute est une méthode utilisée en

cryptanalyse pour trouver un mot de passe ou une clé. Il

s'agit de tester, une à une, toutes les combinaisons possibles. Cette méthode de recherche

exhaustive ne marche que dans les cas où le mot de passe

cherché est constitué de peu de caractères. Attaque par dictionnaire est une méthode utilisée en

cryptanalyse pour trouver un mot de passe ou

une clé. Elle consiste à tester une série de mots de passe potentiels, les uns à la suite des autres, en

espérant que le mot de passe utilisé pour le chiffrement soit

contenu dans le dictionnaire. Si tel n'est pas le cas, l'attaque échouera.

Attaque par rejeu sont des attaques de type « Man in the

middle » consistant à intercepter des paquets de données et à les rejouer, c'est-à-dire les retransmettre tels quel au

serveur destinataire.

Attaque par réflexion « smurf »est basée sur l'utilisation de serveurs de diffusion (broadcast) pour paralyser un

réseau.

Attaque par fragmentation est une attaque réseau par saturation exploitant le principe de fragmentation du

protocole IP.

Attaque LAND utilisant l'usurpation d'adresse IP afin d'exploiter une faille de certaines implémentation du

protocole TCP/IP dans les systèmes.

Attaque SYN » « TCP/SYN Flooding ») est une attaque réseau par saturation exploitant le mécanisme de poignéee

de main en trois temps) du protocole TCP.

ATM Mode de transfert asynchrone est un protocole réseau de niveau 2 à commutation de cellules, qui a pour

objectif de multiplexer différents flots de données sur un

même lien utilisant une technique de type TDM ou MRF Adware se contente d'afficher des bannières de pub sur

votre écran. Le programme se

connecte automatiquement sur son site pour récupérer de nouvelles publicités et les pubs sont

renouvelées à chaque connexion

L’anthropométrie : technique qui concerne la mesure des particularités dimensionnelles d'un homme

ou d'un animal. Elle est particulièrement utilisée en

ergonomie. avast! est un antivirus gratuit pour un usage personnel qui,

à défaut d’un Kaspersky Anti-Virus

Personal ou d’un Norton Antirivus, vous protégera contre les virus. Légèrement plus rapide que ses

concurrents gratuits AntiVir ou AVG, Avast fait très bien

son travail ARP protocole permet de déterminer l'adresse physique

(ou MAC) d'un noeud à partir de son adresse IP en

effectuant une diffusion du type "qui est X2.X2.X2.X2 ? "Attaque » est l'exploitation d'une faille d'un système

informatique à des fins non connues par l'exploitant du

systèmes et généralement préjudiciables.

B

Bande passanteest le volume maximal de données pouvant transiter sur un chemin de communication au cours

d’une période donnée. Elle est souvent mesurée en bits par

seconde. Be : nombre max de bits non garantis que le commutateur

tentera de transférer au-delà du CIR.

Biométrie est couramment utilisée, seule ou associée à l'anthropométrie, afin d'identifier des

personnes sur la base de caractéristiques physiques

individuelles. Broadcast Unicast" est habituellement conçu pour l'écoute

d'un poste d'un radio, de télévision ou d'un évènement en

direct. broadcast : le message part d'un émetteur unique vers

l'ensemble des récepteurs

Bind (Berkeley Internet Name Domaine), est un logiciel qui fait office de serveur DNS sous Linux.

BECN : Backward Explicit Congestion Notification, le bit

ECN est placé sur une trame qui se dirige vers l’équipement source, afin de lui demander de réduire son débit d’envoi

pour ne pas aggraver la congestion.

C

Canulars : des annonces reçues par mail propageant de

fausses informations (par exemple l'annonce de l'apparition d'un nouveau virus

destructeur ou bien la possibilité de gagner un

téléphone portable gratuitement,...) accompagnées d'une note précisant de faire suivre la nouvelle à

tous ses proches. Ce procédé a pour but l'engorgement des

réseaux ainsi que la désinformation.

CDP (Cisco Discovery Protocol) est un protocole propriétaire indépendant du média qui est utilisé pour la

découverte du voisinage réseau, il s'exécute sur tous les

équipements Cisco, par-dessus le protocole SNAP. Il affiche uniquement des informations sur les équipements

voisins directement connectés mais s'avère toutefois un

outil puissant. Chiffrement (cryptage), est l'opération qui consiste à

transformer une information en clair en une information

codée Circuit analogique est un circuit électrique associé à un

graphique de tension variant constamment par rapport au

temps. Circuit virtuel : est un système de communication dans

lequel les données d'un utilisateur source peuvent circuler

sur différents circuits réels dans la même communication, afin d'atteindre l'utilisateur de destinationcircuit logique

passant a travers d’un nuage.

Circuit point-à-point :circuit physique dédié aux deux extrémités

Confidentialité consiste à rendre l'information

inintelligible à d'autres personnes que les seuls acteurs de la transaction.

Commande debug est utilisée pour afficher des

événements et des données dynamiques. Commutation de circuit : circuit physique dédié par

commutation des centraux téléphoniques.

Commutation de paquet : la décision de commutation est basée sur un des champs de la PDU appelé « étiquette »,

Convergence est le temps pour qu'un ensemble de routeurs

puissent avoir une vision homogène, complète et efficace de l'ensemble des routes d'un interréseau. Le temps de

convergence est particulièrement éprouvé lorsqu'il y a des

modifications topologiques dans l'interréseau. Comptes limités sont destinés aux utilisateurs qui ne

doivent pas être autorisés à modifier les

paramètres de l'ordinateur et à supprimer des fichiers importants.

Compte Invité est destiné aux personnes qui ne possèdent

pas de compte d'utilisateur sur l'ordinateur. Aucun mot de passe n'est associé à ce compte,

ce qui permet aux utilisateurs de se

connecter rapidement pour consulter leur messagerie électronique ou Internet.

CMIP (Common Management Information Protocol) est un

protocole de gestion développé par ISO. Il peut être comparé au SNMP car les deux protocoles utilisent des

tables MIB pour effectuer leur travail.

CNAME : sont des mappages entre un nom d'hôte et un autre nom d'hôte. Ils permettent de créer des alias pour un

nom d'hôte donné

Coockies sont de petits fichiers textes chargés sur votre PC. Ces cookies enregistrent vos

préférences. Ceci permet par exemple d'arriver directement

sur la version française de Google.be. CPE équipement placé dans les locaux du client ,lui

appartenant ou étant loué à l’operateur

D

Datagramme correspond au format de paquet défini par le

protocole Internet. Débitest le taux de transfert des données obtenu en

combinant les effets de bande passante et de latence.

DNS : est un système permettant d'établir une correspondance entre une adresse IP et un nom de domaine

et, plus généralement, de trouver une information à partir

d'un nom de domaine. Il a de enregistrements : A ; AAAA ; PTR ; NS ; SOA ; MX ; CNAME

DNS Forwarding est ce qui va permettre à la passerelle de

renvoyer les requêtes des machines clients vers les serveurs DNS de votre fournisseur d'accès

Internet.

DHCP (Dynamic Host Configuration Protocol) permet aux utilisateurs d’obtenir automatiquement une configuration IP

lors du démarrage des services réseaux. Ces informations

sont envoyées aux stations hôtes par le serveur DHCP. DHCPDISCOVER Diffusion (broadcast) du client pour

localiser les serveurs disponibles

DHCPOFFER Du serveur au client pour répondre au DHCPDISCOVER avec les paramètres de configuration.

DHCPREQUEST Message client aux serveurs soit (a) qui

demande les paramètres à un serveur et décline implicitement les offres de tous les autres, (b) qui confirme

la validité des adresses précédemment allouées, par ex : un

redémarrage système, ou (c) qui étend le bail sur une adresse réseau en particulier.

DHCPACK Du serveur au client avec les paramètres de

configuration et qui inclut l'adresse réseau déjà attribuée. DHCPNAK Du serveur au client indiquant que la notion

d'un client pour les adresses réseau est incorrecte. (par ex : si un client est déplacé sur un nouveau sous réseau) ou que

le bail du client a expiré.

DHCPDECLINE Client vers serveur indiquant que l'adresse réseau est déjà utilisée.

DHCPRELEASE Client vers serveur libérant l'adresse

réseau et annulant le bail. DHCPINFORM Client vers serveur, demandant seulement

les paramètres de configuration locaux ; le client possède

déjà une adresse réseau attribuée de manière externe. Distance administrative est la préférence dans une table

de routage des routes apprises par un protocole de routage

par rapport aux mêmes routes apprises par un autre protocole de routage.

Dig est un outil flexible pour le test et l'interrogation de

serveur DNS. Il permet en particulier de construire toutes les formes de requêtes et de visualiser l'ensemble des

informations des réponses.

Domaine de diffusion (broadcast domain) est une aire logique d'un réseau informatique où n'importe quel

ordinateur connecté au réseau peut directement transmettre

à tous les autres ordinateurs du même domaine, sans devoir passer par un routeur.

Domaine de collision est une zone logique d'un réseau

informatique où les paquets de données peuvent entrer en collision entre eux, en particulier avec le protocole de

communication Ethernet.

DSL ou encore xDSL (renvoie à l'ensemble des technologies mises en place pour un transport numérique de

l'information sur une ligne de raccordement téléphonique.

DLCI un numéro désignant un point d’extrémité pour frame relay

Domaine de niveau supérieur présente la portion finale

d’un nom de domaine. Il est présenté par deux ou trois caractères permettant d’identifier le statut organisationnel

ou géographique du nom de domaine.

Domaines du second niveau : C’est un nom unique qui

représente l’individu ou l’organisation, il est inscrit par

l’InterNIC. duplex est utilisé pour désigner un canal de

communication.

E

Ethernet est un protocole de réseau local à commutation de

paquets. Bien qu'il implémente la couche physique (PHY) et la sous-couche Media Access Control (MAC) du modèle

OSI

Etat actif ou active state indique que la connexion est active et que les équipements peuvent échanger des

données.

Etat inactif ou inactive state indique que la connexion locale au commutateur frame relay fonctionne mais que la

connexion du routeur distant au commutateur Frame-Relay

ne fonctionne pas. Etat supprimé ou deleted state indique qu’aucun LMI

n’est reçu du commutateur Frame Relay ;

F

Fast Ethernet améliore le standard précédent qui n'autorise

un transfert de données qu'à des débits ne dépassant pas 10 Mbits/s.

Frame Check Sequence (FCS) est le code de détection

d'erreurs ajouté à la fin d'une trame. FECN : Forward Explicit Congestion Notification, le bit

ECN est placé sur une trame qui se dirige vers l’équipement

de destination, pour indiquer l’origine de la congestion. Fibre multimode Les rayons lumineux peuvent suivre des

trajets différents suivant l'angle de réfraction. et peuvent

donc arriver au bout de la ligne à des instants différents Elles sont utilisées pour de courtes distances, 1

gigabits/Km.

Fibre monomode les rayons suivent un seul chemin. Elle a le coeur si fin que le chemin de propagation des différents

modes est pratiquement direct. La dispersion du signal est

quasiment nulle. Ses performances sont d'environ 100 gigabits/km.

Fichier host est un fichier qui se trouve dans chaque

machine disposant de sa propre base de données de noms qui contient les mappages entre les noms et les adresses IP.

Forêt est un groupe d'arbres de domaines interconnectés.

Des approbations implicites existent entre les racines des arbres d'une forêt.

FQDN : Nom de domaine pleinement qualifié : Il

contient le nom d’hote combiné avec la structure de l’arborescence.

Frame Relay (relayage de trames )est un protocole à

commutation de paquets situé au niveau de la couche de liaison (niveau 2) du modèle OSI, utilisé pour les échanges

inter sites (WAN).

full-duplex pour lesquels l'information est transportée simultanément dans chaque sens.

G

Gigabit Ethernet (GbE) est un terme usité pour décrire une variété de technologies utilisées pour implémenter le

standard Ethernet à des taux de transfert de données de un

gigabit par seconde (ou 1000 mégabits/s). Goulot d’étranglementest un retard survenant lorsqu’une

partie d’un réseau est plus lente que les autres et entrave

donc le débit général H

Hachage est une fonction permettant d'obtenir un condensé d'un texte, c'està- dire une suite de caractères assez courte

représentant le texte qu'il condense.

half-duplex permet le transport d'information dans les deux directions mais pas simultanément.

HTTP (Hyper Text Transfer Protocol) permet l'accès aux

documents HTML et le transfert de fichiers depuis un site WWW

HTTP.sys fonctionne indépendamment de IIS 6.0 en mode

noyau contrairement au pool d'applications qui fonctionne en mode utilisateur avec des droits restreints. Il sert à

écouter et à répartir les requêtes vers les applications

concernées. HELLO protocole » est une technique très répandue pour

valider la qualité d’un lien

HDLC ("High Level Data Link Control")offre un service de transfert de données fiable et efficace entre deux

systèmes adjacents. protocole utilisant le mode connecté

Utilisé comme protocole de la couche Liaison de données dans les normes X.25 (du CCITT) en usage dans les

réseaux publics de transmission numérique de données

HyperTerminal est un programme qui permet de se connecter à d'autres ordinateurs, des sites Telnet, des BBS

(Bulletin Board System), des services en ligne et des

ordinateurs hôtes, à l'aide d'un modem ou d'un câble Null Modem.

I IIS, est le logiciel de serveur Web (ou HTTP) de la

plateforme Windows NT.

Intranet est un réseau informatique utilisé à l'intérieur d'une entreprise ou de toute autre entité organisationnelle

utilisant les techniques de communication d'internet (IP,

serveurs HTTP). Dans les grandes entreprises. Internet est le réseau informatique mondial qui rend

accessibles au public des services comme le courrier

électronique et le World Wide Web. Ses utilisateurs sont désignés par le néologisme « internaute ». Techniquement,

Internet se définit comme le réseau public mondial utilisant

le protocole de communication IP Interface loopback, qui représente le réseau virtuel de la

machine, et qui permet aux applications réseau d'une même

machine de communiquer entre elles même si l'on ne dispose pas de carte réseau

IPSec est un protocole défini par l'IETF permettant de sécuriser les échanges au niveau de la couche réseau.

IP est un protocole qui se charge de l'acheminement des

paquets pour tous les autres protocoles de la famille TCP/IP. Il fournit un système de remise de données

optimisé sans connexion.

J Jabotageest un flux continu de données aléatoires

transmises sur un réseau en raison d’un dysfonctionnement

L

Latenceest la durée nécessaire à un paquet pour transiter

de la source à la destination. Elle est généralement mesurée

en secondes. Logiciel espion (ou mouchard) est un logiciel malveillant

qui infecte un ordinateur dans le but de

collecter et de transmettre à des tiers des informations de

l'environnement sur lequel il est installé sans que

l'utilisateur n'en ait connaissance. LMI (Local Management Interface) est un standard qui

gère la connexion et le maintien du statut entre l’ETTD et

l’ETCD.elle peut etre en 3 etat : état actif,état inactif ,état supprimé

K Kerberos est un protocole d'authentification réseau créé au

Massachusetts Institute of Technology (MIT). Kerberos

utilise un système de tickets au lieu de mots de passe en texte clair. Ce principe renforce la sécurité du système et

empêche que des personnes non autorisées interceptent les

mots de passe des utilisateurs.

M Masque jetable, également appelé chiffre de Vernam est

un algorithme de cryptographie Bien que simple, ce

chiffrement est le seul qui soit théoriquement impossible à casser, même s'il présente d'importantes difficultés de mise

en oeuvre pratique.

MIB permet de stocker les informations structurées représentant les éléments de réseau et leurs attributs.

MX identifient les serveurs de messageries.

Mode trunk : met en oeuvre une ré-écriture des trames pour pouvoir faire passer plusieurs VLAN sur le même lien

physique. Cette façon de faire est définie par l'IEEE dans la

norme 802.1Q. Le commutateur recevant la trame doit la re-décapsuler pour mettre les paquets dans le bon VLAN.

Cette norme est supportée par les grands fournisseurs

d'équipements réseau. macrovirus : ce sont des virus écrits sous forme de macros

exécutables dans des applications bureautiques (traitement

de texte, tableur, etc.) ou des logiciels clients de messagerie électronique. Ces macrovirus vont détourner tous les appels

des macros standards. La propagation se fait généralement

par l'opération de sauvegarde. Messagerie électronique est le service Internet le plus

utilisé. Elle permet d'envoyer des messages à tout utilisateur

connecté à Internet. Métrique d'une route est la valeur d'une route en

comparaison d'autres routes apprises par le protocole de

routage. MUA : Mail User Agent, c'est le client de messagerie

(KMail, Evolution, etc.).

MTA : Mail Transfert Agent, c’est l’agent qui va transférer votre mail vers le serveur chargé de la gestion des emails de

votre destinataire

MDA : Mail Delivery Agent est le service de remise du courrier dans les boîtes aux lettres des destinataires.

Multicast (multitransmission) est un procédé de routage

des données qui consiste à envoyer un même paquet de données à plusieurs personnes simultanément,

N Navigateur Web est un logiciel conçu pour interpréter les

codes des langages de

programmation afin d’afficher un résultat compréhensible par l’utilisateur.

NetBIOS (Network Basic Input/Output System) est une

API réseau. Les programmes Windows utilisent cette API pour communiquer avec une autre machine.NetBIOS

correspond aux couches transport et session de OSI

Netbios Name Service :Ce service assure la gestion des noms NetBIOS : déclaration, unicité, etc.

NetBIOS Datagram Service Ce service permet d'échanger

des messages en mode non connecté. NetBIOS Session Service Ce service permet d'échanger des messages

en mode connecté jusqu'à 131071 octets

NetBEUI : Extended User Interface" permet d'interfacer les fonctions NetBIOS avec la couche réseau. Il n'est pas

routable et n'est quasiment plus utilisé.

nœud racine représente le sommet de l’arborescence, il est constitué de 13 serveurs possédants les noms (a---

m).root.servers.net.

NTP ou Network Time Protocol, est un protocole destiné à synchroniser différentes machines entre elles.

non-répudiation de l'information est la garantie qu'aucun

des correspondants ne pourra nier la transaction. NMS est généralement une station de travail autonome,

mais elle peut être mise en oeuvre sur plusieurs systèmes.

Elle contient un ensemble de logiciels appelés l'application d'administration réseau (NMA).

NMA comporte une interface utilisateur permettant aux

administrateurs autorisés de gérer le réseau. Nmbd Ce démon s'assure que les utilisateurs de Windows

soient avertis des ressources mises à leurs dispositions. Il se

charge également d’élire un serveur primaire dans le cas où

d’autres serveurs sont sur le réseau.

NS identifient les serveurs DNS de la zone DNS.

O

Onduleur (en anglais UPS ) est un dispositif permettant de protéger des matériels électroniques contre les aléas

électriques.

P

Pare-feu (firewall en anglais), est un système matériel ou logiciel, positionné a l'entrée de votre

réseaux. Ses objectifs, le filtrage des services Internet

auxquels les utilisateurs peuvent accéder et la protection des réseaux contre les intrusions extérieures.

phishing (prononcer fishing) est une des nouvelles facettes

à la problématique de l'usurpation d'identité. Il s'agit d'exploiter l'Internet et le courrier

électronique afin de pousser des utilisateurs à

divulguer des informations privées en leur faisant croire que ces demandes d'information proviennent

de services légitimes.

Pool d'applications fonctionne en mode noyau Web et est responsable de la prise en charge des requêtes Web.

POP (Post Office Protocol )permet comme son nom

l'indique d'aller récupérer son courrier sur un serveur distant (le serveur POP).

Port est un numéro associé à un service ou une application

réseau Protocoles routés sont utilisés au niveau de la couche

réseau afin de transférer les données d'un hôte à l'autre via

un routeur. Les protocoles routés transportent les données sur un réseau.

protocoleorienté connexion est un protocole qui livre un

flux de données dans le même ordre qu'avec lequel il a été

envoyé, après avoir d'abord établi une session de communication.(TCP ;TCCP ;ATM ;Frame

Relay ;IPX/SPX ;SCTP ;TIPC)

Protocoles non orientés connexion: Il s'agit d'un mode de communication dans lequel la machine émettrice envoie des

données sans prévenir la machine réceptrice, et la machine

réceptrice reçoit les données sans envoyer d'avis de réception à la première.UDP.

PTR (PoinTeR ou pointeur) sont des mappages entre une

adresse IP et un nom d'hôte. Protocoles de routage permettent aux routeurs de choisir

le meilleur chemin possible pour acheminer les données de

la source vers leur destination. Point de démarcation de service : démarcation entre la

partie client et la partie opérateur

PVC est un circuit virtuel établi de manière permanente.Les PVC sont plus utilisés, ils économisent de la bande passante

associée à l’établissement du circuit et à son arrêt.

Q R

Rafraîchissement : intervalle de temps donné en seconde pour indiquer au serveur la periodicité de la synchronisation

Retry : intervalle de temps avant réitération si l’essai

précèdent n’a pas fonctionné RAID : permet de constituer uneunité (grappe) de stockage

à partir de plusieurs disques durs. L'unité ainsi créée a donc

une grande tolérance aux pannes. La répartition des données sur plusieurs disques durs permet donc d'en

augmenter la sécurité et de fiabiliser les services associés.

RAID 0 : consiste à stocker les données en les répartissant sur l'ensemble des hdfgdfdisques de la grappe. De cette

façon, il n'y a pas de redondance, on ne peut donc pas parler

de tolérance aux pannes. En effet en cas de défaillance de l'un

des disques, l'intégralité des données

réparties sur les disques sera perdue. RAID 1 :a pour but de dupliquer l'information à stocker sur

plusieurs disques, on parle donc de

mirroring , ou shadowing pour désigner ce procédé.On obtient ainsi une plus grande sécurité des données, car si

l'un des disques tombe en panne, lesdonnées sont

sauvegardées sur l'autre. RAID 2 :Cette technologie consiste à stocker les données

selon le même principe qu'avec le RAID-0 mais en écrivant

sur une unité distincte les bits de contrôle ECC (généralement 3 disques ECC sont utilisés pour 4 disques

de données).

RAID 3 : propose de stocker les données sous forme d'octets sur chaque disque et de dédier un des

disques au stockage d'un bit de parité. si l'un des disques

venait à défaillir, il serait possible de reconstituer l'information à partir des autres disques.

RAID 4 est très proche du niveau 3. La différence se trouve

au niveau de la parité, qui est faite sur un secteur (appelé bloc) et non au niveau du bit, et qui est

stockée sur un disque dédié. C'est-à-dire

plus précisément que la valeur du facteur d'entrelacement est différente par rapport au RAID 3.

RAID 5 est similaire au niveau 4, c'est-à-dire que la parité

est calculée au niveau d'un secteur, mais répartie sur l'ensemble des disques de la grappe.

RAID 6 a été ajouté aux niveaux définis par Berkeley. Il

définit l'utilisation de 2 fonctions de parité, et donc leur stockage sur deux disques dédiés. Ce

niveau permet ainsi d'assurer la redondance

en cas d'avarie simultanée de deux disques. Cela signifie qu'il faut au moins 4 disques pour mettre en

oeuvre un système RAID-6.

Répertoire virtuel est un nom convivial ou alias, pour un répertoire physique sur le disque dur de votre serveur qui ne

réside pas d'habitude sous le répertoire de base ou pour le

répertoire de base d'un autre ordinateur. Réseau intranet est un réseau, interne à une entreprise, qui

utilise les technologies Internet pour améliorer les

communications internes, publier des informations ou développer des applications.

Réseau extranet est moins sécurisé qu'un réseau intranet

privé, car des utilisateurs non autorisés peuvent y accéder. Réseau interurbain : unités et commutateur situés dans les

nuage de l’opérateur

RIP est un protocole de routage dynamique qui permet l'échange d'informations de routage sur un inter-réseau.

Route statique est une entrée manuelle dans la table de

routage. Route dynamique est apprise dynamiquement par un

protocole commun.

RMON offre la caractéristique remarquable de n'être qu'une spécification d'une MIB, sans modification du

protocole SNMP sous-jacent, mais qui permet d'étendre

considérablement la fonctionnalité SNMP.

S

Sauvegarde incrémentielle capture la moindre donnée qui

a été modifiée depuis la dernière sauvegarde intégrale ou

incrémentielle. Sauvegarde intégrale capture la moindre petite donnée,

fichiers compris, sur tous les disques durs. Chaque fichier

est repéré comme ayant été sauvegardé, ce qui signifie que l'attribut archive est effacé ou réinitialisé.

Samba est un service permettant de partager des répertoires

et imprimantes Linux entre des stations linux et des stations Windows.

Serveurs Membres : simples serveurs auxquels on attribue

une tâche définie :serveurs de fichiers, destinés à stocker des documents - serveurs d’applications, sur lesquels sont

installées les applications à exécuter à partir des stations - serveurs d’impressions, qui gèrent les imprimantes.

Système d'information » désigne ici tout système dont le

fonctionnement fait appel, d'une façon ou d'une autre, à l'électricité et destiné à élaborer, traiter, stocker, acheminer

ou présenter de l'information.

Sécurité des systèmes d’information (SSI) est l’ensemble des moyens techniques, organisationnels, juridiques et

humains nécessaires pour conserver ou rétablir la

disponibilité, l'intégrité et la confidentialité des informations ou du système.

Sécurité d'un réseau est un niveau de garantie que

l'ensemble des machines du réseau fonctionnent de façon optimale et que les utilisateurs desdites machines

possèdent uniquement les droits qui leur

ont été octroyés. SOA contiennent le nom d'hôte et l'adresse IP du serveur

DNS qui héberge actuellement la zone DNS principale

spam, désigne les communications électroniques massives,

notamment de courrier électronique, sans sollicitation des

destinataires, à des fins publicitaires ou malhonnêtes. Ce terme est considéré comme un anglicisme.

ssh signifie Secure Shell. C’est un protocole qui permet de

faire des connexions sécurisées (cryptées) entre un serveur et un

client, par défaut

en texte, et donc de travailler sur une console d’ordinateur distant.

Spyware est également un programme marketing mais son

fonctionnement est différent. A chaque connexion, il se branche sur son site et peut communiquer ce qu'il veut. En

premier, il va vous

suivre à la trace et communiquer à fait les sites sur lesquels vous surfez.

SNMP est un protocole de la couche d'application conçu

pour faciliter l'échange d'informations d'administration entre les équipements réseau.

Smbd Il s’agit du noyau, il authentifie les utilisateurs,

contrôle les sessions et accède au système de fichiers et aux imprimantes

SNMPv3 a été mis en circulation. Pour résoudre les défauts

de sécurité de SNMPv1 et SNMPv2c, SNMPv3 fournit un accès sécurisé aux MIB en authentifiant et en cryptant les

paquets acheminés sur le réseau.

SVC sont dynamiquement établis à la demande par l’envoi de messages de signalisation dans le réseau et sont

supprimés lorsque la transmission est terminée.

Service Chat : vous permettent de participer à des discussions en temps réel avec une ou plusieurs personnes

sur Internet.

Service Internet News : est un service qui héberge de groupes de discussion électronique par le biais desquels les

participants peuvent partager des informations et des

opinions. Un client de News, par exemple Microsoft Outlook® Express, permet d'accéder à ces groupes.

SMTP (Simple Mail Transfer Protocol, est le protocole

standard permettant de transférer le courrier d'un serveur à un autre en connexion point à point.

Site chaud : site de secours où l'ensemble des serveurs et

autres systèmes sont allumés, à jour, interconnectés, paramétrés, alimentés à partir des données sauvegardées et

prêt à fonctionner.

Site froid : site de secours qui peut avoir une autre utilisation en temps normal.

simplex qui transporte l'information dans un seul sens.

ssh ou Secure SHell, propose un shell sécurisé pour les connexions à distance et se présente dans ce domaine

comme le standard "de fait".

sous-domaines : Utilisé par les organisations contenant plusieurs service afin de subdiviser son nom de domaine en

ajoutant les autres départements qui seront représentés

chacun par une portion distincte dans le nom de domaine :

T

TCP est probablement le protocole IP de niveau supérieur le plus répandu. TCP fournit un service sécurisé de remise

des paquets. TCP fournit un protocole fiable, orienté

connexion trojan : permet de prendre le contrôle à distance (entre

autre) d'un PC via Internet. Cette solution semble facile

mais permet à d'autres de prendre le contrôle aussi. Cette solution est donc tout à fait à proscrire.

trunk est une connexion physique regroupant plusieurs

connexions logiques.représente un canal par lequel transitent les trames des différents VLANs d'un

commutateur à un autre.

Telnet permet d'ouvrir une session à distance sur un ordinateur, puis de travailler sur cet ordinateur

Transfert de zone : La réplication des fichiers de zones

Transfert de zone complet. (AXFR) un transfert complet du fichier de zone lorsqu’un nouveau serveur de noms DNS

secondaire est installé.

Transfert de zone incrémentiel (IXFR)Une fois le transfert de zone complet effectué, il se fait une mise à jour

des fichiers de zones dans les serveurs de noms secondaire

TTL :la durée de vie des enregistrements

U

Unicast définit une connexion réseau point à

point.Transfert d'un hôte vers un autre hôte..

UDP est un complément du protocole TCP qui offre un service de datagrammes sans connexion qui ne garantit ni la

remise ni l'ordre des paquets délivrés .prend également en

charge l'envoi de données d'un unique expéditeur vers plusieurs destinataires.

V

Virus (vers) : il s'agit de programmes possédant la faculté

de s'autoreproduire et de se déplacer à travers un réseau en

utilisant des mécanismes de communication classiques, comme les RPC (Remote

Procedure Call, procédure d'appel à distance) ou le rlogin

(connexion à distance), sans avoir réellement besoin d'un support physique ou logique pour se propager

Virus (bombes logiques): elles sont de véritables bombes à

retardement. Ce sont de petits programmes restant inactifs tant qu'une condition n'est pas remplie, une fois la condition

remplie (une date par exemple), une suite de commandes

est exécutée. Virus (cheval de Troie): par analogie avec la mythologie

grecque, ce sont des programmes dont l'aspect malveillant

est caché au premier abord. Un cheval de Troie permet généralement de préparer une attaque ultérieure de la

machine infectée.

Virus de secteur d'amorce (aussi appelés virus « boot sector ») : cette catégorie regroupe les

virus infectant le secteur d 'amorçage du disque (disque dur,

disquettes, disque zip, ...). Il s'agit d'un type de virus infectant la partie faisant démarrer

l'ordinateur.

Virus Non résidents : C'étaient les virus les plus répandus il y a quelques années.

Lors de l'infection, il cherche un fichier

cible, et remplace, par sa section virale, le premier segment du programme. La section originale est

alors ajoutée en fin de programme. Au moment de

l'exécution du fichier, c'est le code viral qui est d'abord lancé. Ce code viral cherche d'autres programmes à

infecter, il les infecte

Virus résidents : Il s'agit de virus qui restent présent dans la mémoire de

l'ordinateur (RAM, à ne pas confondre avec le

disque dur qui peut aussi être appelé mémoire).

Fonctionnement : Une fois un fichier infecté exécuté

(NB : ce fichier infecté vient soit d'une source infectée, une source douteuse, soit d'un autre fichier

infecté précédemment), le virus se loge dans la mémoire

vive, ou il reste actif. Virus multiformes :

Virus regroupant les caractéristiques des virus parasites et

des virus du secteur d'amorçage. Virus furtifs (intercepteurs d'interruptions) : ce sont des

virus modifiant complètement le fonctionnement du

système d'exploitation. Ces virus le modifient tellement qu'il semble sain aux

antivirus. Ceci les rend très difficiles à détecter, puisque les

antivirus sont trompés, croyant le système d'exploitation sain.

* Virus polymorphes (mutants) : ce virus est différent à

chaque infection. Il doit ceci à son encryption (Il existe un algorithme reprenant une valeur au

hasard, permettant d'avoir un fichier crypté

à chaque fois différent ne dérangeant cependant pas le décryptage). Le programme entier et le virus

sont encryptés, excepté le premier segment destiné à la

décryption. Ce genre de virus est donc beaucoup plus difficile à détecter que les précédents et

presque impossible à détruire sans supprimer le

fichier infecté, vu qu'il est crypté. * Virus réseau : Ces virus se reproduisent dans les réseaux

en prenant le contrôle des interruptions

réseau (peu fréquents). * Virus flibustiers (Bounty hunters) : virus visant la

modification des antivirus les rendant non -

opérationnels. Ce genre de virus est très rare mais très efficace.

virus VBS script : Ce type de virus se propage par mail à

l'aide d'un fichier attaché (type exe, vbs etc..) bien souvent en ayant un nom évocateur. Ces

nombreux virus sont en langage Visual Basic.

Ils sont de type Vbs (Visual Basic Script) ou plus simplement « script ».

Vitesse filaireest la vitesse réelle de transmission des

données sur le câble une fois une transmission commencée. VTP (VLAN Trunking Protocol) échange des trames de

configuration de VLANs entre des commutateurs d’un

groupe (domaine VTP)

W

Web est le terme qui décrit l'ensemble des documents

hypertexte et des contenus multimédias, reliés par des liens,

disponibles sur Internet. WINS (Windows Internet Naming Service) est un serveur

de noms et services pour les ordinateurs utilisant

NetBIOS.il resolue les noms netbios en adresse ip

X

XSS, est un type de faille de sécurité des sites Web, que

l'on trouve typiquement dans les applications Web qui

peuvent être utilisées par un attaquant pour faire afficher des pages web contenant du code douteux

Z

Zone est une partie de l'arborescence du DNS placée sous

la responsabilité d'un serveur de nom Zonede recherche directe est utilisée pour résoudre les

noms des machines en adresses IP (pour la navigation

Internet) Zonede recherche inverse est utilisée pour résoudre les

adresses IP en nom de machines.

Zones principales : peuvent ajouter, modifier et supprimer des enregistrements de ressource

Zones secondaires : sont des copies en lecture seule d'une zone principale donnée.

Zones de stub: sont des copies partielle d'une autre zone.

Elle contiennent uniquement les enregistrements de ressource de types SOA, NS et A.

commentaires (0)
Aucun commentaire n'a été pas fait
Écrire ton premier commentaire
Ceci c'est un aperçu avant impression
Chercher dans l'extrait du document
Docsity n'est pas optimisée pour le navigateur que vous utilisez. Passez à Google Chrome, Firefox, Internet Explorer ou Safari 9+! Téléchargez Google Chrome